UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS ECONÓMICAS
ESCUELA DE CONTADURÍA PÚBLICA
“PLANIFICACIÓN DE AUDITORÍA BASADA EN RIESGOS PARA EMPRESAS QUE SE
DEDICAN AL COMERCIO ELECTRÓNICO”
Trabajo de graduación presentado por:
BELTRÁN REYES, NOEL HUMBERTO
DÍAZ SOLIS, ALEXANDER VLADIMIR
PRESIDENTE MARTÍNEZ, FERNANDO JOSEEMAR
Para optar al grado de
LICENCIADO EN CONTADURÍA PÚBLICA
MAYO 2015
SAN SALVADOR EL SALVADOR CENTROAMÉRICA
UNIVERSIDAD DE EL SALVADOR
AUTORIDADES UNIVERSITARIAS
Rector : Ingeniero Mario Roberto Nieto Lovo.
Secretaria : Doctora Ana Leticia Zavaleta de Amaya.
Decano de la Facultad de
Ciencias Económicas : MSc. Roger Armando Arias Alvarado
Secretario de la Facultad de
Ciencias Económicas : MSc. José Ciriaco Gutiérrez Contreras
Directora de la Escuela de
Contaduría Pública : Licenciada María Margarita de Jesús
Martínez Mendoza de Hernández.
Coordinado de seminario : Licenciado Mauricio Ernesto Magaña Menéndez.
Asesor Director : Licenciado Daniel Nehemías Reyes López.
Jurado Examinador : Licenciada María Margarita de Jesús
Martínez Mendoza de Hernández.
Licenciado Carlos Ernesto López Lazo.
Licenciado Héctor Alfredo Rivas Núñez.
ABRIL 2015
SAN SALVADOR, EL SALVADOR, CENTROAMÉRICA
AGRADECIMIENTOS.
A Dios todopoderoso por darme la sabiduría, paciencia y todos los medios para alcanzar esta meta, A mi
madre Margarita de Jesús Reyes Hernández por todo su esfuerzo, apoyo, humildad, paciencia, por
enseñarme que solo de la mano de Dios podemos alcanzar nuestras metas y sobre todo el amor que me
ha brindado durante toda mi vida. A mi padre Humberto Beltrán Moran por su apoyo brindado durante toda
mi vida. A mi hermana Mónica Saraí Beltrán Reyes por su apoyo, amor y comprensión.
Noel Humberto Beltrán Reyes.
A Dios por ser mi guía en todo este caminar, permitiéndome lograr uno de mis mayores sueños e iluminar
cada uno de mis pasos, a mi madre Sonia Elizabeth Solis Alvarenga que fue el pilar fundamental en mi vida,
todo su amor, comprensión y paciencia, desde que inicie este sueño sin su ayuda no lo hubiera logrado a
mis queridos abuelos María Juana Solis de Alvarenga y José Antonio Alvarenga Bonilla, que dedicaban sus
oraciones hacia mí, además a cada uno de mis familiares por su apoyo incondicional, a cada docente que
me oriento para lograr ser un profesional, a todos los amigos de la Universidad que conocí y compartí con
ellos, infinitas gracias a mi grupo de tesis por permitirme formar parte en la culminación de este trabajo.
Alexander Vladimir Díaz Solis.
Primeramente a Dios porque siempre me guio por el camino del bien, por brindarme la sabiduría y
entendimiento para culminar la carrera universitaria. A mis padres, por inculcarme el hábito del estudio, la
responsabilidad y principalmente por su apoyo incondicional a lo largo de este proceso de formación
académica. A nuestro asesor, que con mucha paciencia nos dedicó muchas horas de su tiempo para
finalizar este seminario de graduación. A mis amigos, familiares, maestros y compañeros de trabajo que
siempre tuvieron palabras de aliento y ánimo las cuales fueron de mucha fortaleza para el cumplimiento de
esta meta.
Fernando Joseemar Presidente Martínez.
Índice
RESUMEN EJECUTIVO i
INTRODUCCIÓN ii
CAPÍTULO I: MARCO TEÓRICO. 1
1.1 Antecedentes. 1
1.1.1 Antecedentes de la auditoría en El Salvador. 1
1.1.2. Antecedentes del comercio electrónico. 2
1.1.2.1 Antecedentes a nivel internacional. 2
1.1.2.2 Antecedentes en El Salvador. 3
1.2. Conceptos. 5
1.3 Riesgo en el comercio electrónico. 7
1.3.1 A nivel internacional. 7
1.3.2 En El Salvador. 9
1.4.2 Etapas de la auditoría. 12
1.4.3 Estructura de memorándum de planificación. 13
1.5 Papel del auditor con respecto al fraude en la auditoría de estados financieros. 27
1.6 Comercio electrónico. 29
1.6.2 Tipos de comercio electrónico. 31
1.7 Seguridad del comercio electrónico. 32
1.7.1 Estructura de la seguridad en el comercio electrónico. 32
1.7.2 Sistema de seguridad. 33
1.8. Marco técnico. 35
1.8.1 Auditoría. 35
1.8.2 Requerimientos técnicos para el auditor. 39
1.9 Marco legal. 42
CAPÍTULO II: METODOLOGÍA DE LA INVESTIGACIÓN. 46
2.1 Tipo de estudio. 46
2.2 Universo y muestra. 46
2.3 Unidad de análisis. 48
2.4 Instrumento de investigación. 48
2.5 Procesamiento de la información. 48
2.6 Análisis de los resultados. 48
2.7 Diagnóstico. 48
CAPÍTULO III: MEMORÁNDUM DE PLANIFICACIÓN DE AUDITORÍA PARA LA EMPRESA ONLINE
SPORT S. A. DE C. V. 51
CAPÍTULO IV: CONCLUSIONES Y RECOMENDACIONES. 133
4.1 Conclusiones. 133
4.2 Recomendaciones. 134
BIBLIOGRAFÍA 135
ANEXOS 137
Anexo 1 Técnica de recoleción de datos.
Anexo 2 Análisis e interpretación de los datos.
Anexo 3 GLOSARIO.
Anexo 4 CARTA DE OFERTA.
Anexo 5 CARTA DE ACEPTACIÓN DEL SERVICIO.
Anexo 6 CARTA DE COMPROMISO.
Anexo 7 CARTA DE REQUERIMIENTO.
Anexo 8 Lista de firmas de auditoría con sede en el departamento de San Salvador:
i
RESUMEN EJECUTIVO
La presente investigación se desarrolla en el marco de un supuesto, en el cual la firma Auditores, S. A. de
C. V. presta sus servicios de auditoría financiera a Online Sport, S. A. de C. V. que se dedica a la venta de
productos deportivos y que posee operaciones de comercio electrónico, plataforma que brinda
oportunidades de crecimiento a través de flexibilidades de pago, nuevas relaciones comérciales, expansión
de mercados, disminuciones de costos y precios; pero también, además de estas ventajas competitivas,
esto representa un aumento significativo en la complejidad de las operaciones y registros a los que el
encargado de auditoría debe prestarles mayor atención y revisar. Debido a lo anterior, se tomó a bien realizar
un memorándum de planificación de auditoría basada en riesgos para empresas que utilizan el comercio
electrónico para comercializar sus productos, considerando que al identificar las áreas de mayor riesgo en
las transacciones realizadas mediante la internet y disminuirlos a un nivel aceptablemente bajo, se
proporcionará al auditor un instrumento que facilite su labor en la realización de encargos de esta naturaleza.
Para verificar la utilidad de la presente investigación, se realizó un cuestionario a los contadores públicos
autorizados por el Consejo de Vigilancia de la Profesión de Contaduría Pública y Auditoría, que tuviesen
sede en el departamento de San Salvador; siendo estas 160 firmas de auditoría. De las cuales se obtuvo
una muestra a partir de un método probabilístico para llevar a cabo la recolección de datos a través de la
elaboración de un cuestionario para el posterior análisis de los resultados; a partir de los cuales se
obtuvieron los insumos metodológicos para la preparación del memorándum de planificación, el cual está
basado principalmente en los riesgos que se detectaron en la investigación y elaborado a partir de las
directrices establecidas en las Normas Internacionales de Auditoría. Tomando como base el estudio y
evaluación del control interno, se elaboró el cumplimiento por parte de la entidad con lo establecido en la
metodología COSO, evaluando cinco componentes; el ambiente de control, proceso de evaluación de
riesgos, actividades de control, el monitoreo y los sistemas de información y comunicación.
La investigación se realizó contemplando primordialmente a las empresas que venden productos mediante
la internet, la planificación de auditoría de estados financieros desarrollada en el capítulo III toma en cuenta
las áreas de mayor riesgo para este tipo de negocios, siendo estas: los activos, ingresos, gastos, seguridad
y confidencialidad de la información. Por ello los procedimientos de auditoría como cuestionarios, narrativas,
matrices y programas, están orientados en estos rubros específicos; centrando la atención del auditor en
los procesos con más deficiencias internas para la obtención de evidencia suficiente y adecuada que sirva
para expresar una opinión y se obtenga una seguridad razonable de que la cifras económicas expresadas
en los estados financieros estén libres de incorrección o errores materiales.
ii
INTRODUCCIÓN
El trabajo que se presenta a continuación, muestra el contenido que debe poseer un memorándum de
planificación de auditoría para empresas que realizan operaciones de comercio electrónico; en este sentido,
se mencionan las operaciones virtuales que se pueden llevar a cabo en la internet y contiene una guía
donde se muestra el conocimiento del cliente, cuestionarios de evaluación de control interno, programas de
auditoría, entre otros, como herramientas importantes para el momento de llevar a cabo una auditoría en
empresas que utilizan la internet para comercializar sus productos; que así mismo facilite la obtención de
evidencia suficiente y adecuada la cual es necesaria para sustentar la opinión y el informe de auditoría.
El documento presenta la siguiente estructura: el capítulo I, que trata sobre la sustentación teórica, técnica
y legal; también expone generalidades y conocimientos básicos que se deben poseer al momento de
examinar a las entidades que utilizan esta herramienta. En el segundo capítulo se describe el tipo de estudio,
metodología utilizada, instrumento de investigación, además del diagnóstico que representa el análisis de
los resultados obtenidos a través de la investigación de campo.
El capítulo III presenta el desarrollo de un caso práctico en el que se ilustra el contenido de una planificación
de auditoría para estados financieros, principalmente enfocada a las operaciones del comercio electrónico,
así como la elaboración de programas basados en riesgos para el área de inventarios, propiedad, planta y
equipo, ingresos, gastos, seguridad y confidencialidad de información; con la finalidad de aportar elementos
y herramientas valiosas para que el auditor desarrolle su trabajo en este tipo de entidades.
En el capítulo IV se proporcionan las conclusiones respectivas, como resultado de la investigación de
campo, con los datos recopilados y analizados concernientes a la temática tratada. También se presentan
las recomendaciones originadas del desarrollo del trabajo y el análisis del mismo.
Finalmente se presenta la bibliografía básica para el desarrollo del presente documento; a la vez se
muestran los respectivos anexos que complementan el tema analizado.
1
CAPÍTULO I: MARCO TEÓRICO.
1.1 Antecedentes.
1.1.1 Antecedentes de la auditoría en El Salvador.
En octubre de 1930 nace la Corporación de Contadores de El Salvador fundada por un grupo de personas
que carecían de conocimientos técnicos y una formación adecuada, debido a que en esa fecha el Estado
no reconocía la Contaduría Pública como una profesión, por eso 1937 se inició un proyecto de ley para que
el Gobierno autorizara el título de contador, pero pasaría un año para su legalización, a raíz de una auditoría
realizada en el país por una firma extranjera en 1938 la cual determino debía existir un control sobre los
colegas salvadoreños.1
Posteriormente se comenzaron a realizar exámenes para optar a la calidad de contador público certificado
(C.P.C.), esto se da entre los años de 1942 a 1971 donde eran otorgados por el Consejo Nacional de
Contadores Públicos, además estos eran autorizados para ejercer la auditoría mediante exámenes
realizados previamente por el Ministerio de Economía.
A inicio de 1968 en la Universidad de El Salvador se implementaron los estudios de Licenciatura en
Contaduría Pública dejando suprimido al contador público certificado por contador público autorizado de
ahora en adelante C.P.A.; luego en el año del 2000 se crea el Consejo de Vigilancia de la Profesión de
Contaduría Pública y Auditoría (CVPCPA) en adelante el consejo, que tiene entre sus funciones llevar un
registro ordenado de todos aquellos profesionales, autorizarlos para que puedan ejercer la profesión, así
como vigilar que se cumplan las normas y procedimientos de auditoría internacional.
Se puede establecer que el ejercicio de la auditoría basada en normativas internacionales no es nuevo,
antes de la utilizar las NIA, los diferentes profesionales utilizaban un marco de referencia conocido como
NAGA, (Normas de Auditoría Generalmente Aceptadas).
1 Arévalo Méndez Carlos Enrique; Cruz Cruz Ociel Orlando; Luna Bonilla Leydy Concepcion; “Propuesta de
estructuración del departamento contable y manuales de procedimientos para la empresa comercial Rene de la ciudad de San Miguel”; Licenciado en Contaduría Pública; San Miguel, El Salvador, Centro América; Universidad de El Salvador; marzo de 2011; pag. 34
2
Las cuales tienen su origen en los boletines (Statementon Auditing Standar, SAS) emitidos por el Comité
de Auditoría del Instituto Americano de Contadores Públicos de los Estados Unidos de Norteamérica en el
año 1948.
Estas contenían los principios y requisitos que deberían seguir los auditores en el desempeño de sus
funciones, con el objetivo principal de garantizar los requisitos mínimos de calidad que deben de exigirse a
este, en cuanto a: características personales, realización del trabajo e informe que se emite. Además
permitía ejecutar sus encargos, pero este poseía muchas deficiencias debido a que no era un documento
amplio y detallado acerca de cómo realizar el trabajo, sino un modelo a seguir para poder realizar una labor
de calidad. A consecuencia del nacimiento de las NIA se dio una revolución, porque este documento
establece, lineamientos y criterios para poder emitir una opinión acerca de la razonabilidad de las cifras de
los estados financieros de una entidad.
Es así que el 11 de diciembre del año 2003, el Consejo, ratificó la obligatoriedad para los auditores en cuanto
a la aplicación de las Normas Internacionales de Auditoría emitidas por IFAC; dando como resultado que
las NAGA fueran desplazadas porque no eran las idóneas para realizar los encargos con los diferentes
cambios que se daban en los negocios.
1.1.2. Antecedentes del comercio electrónico.
1.1.2.1 Antecedentes a nivel internacional.
El comercio electrónico es una nueva forma de negociar, la cual consiste en la compra-venta de bienes o
servicios a través de medios electrónicos teniendo como principal característica que los ofertantes y
demandantes no realizan un contacto físico directo al momento de realizar la operación.
Las transacciones anteriormente se establecían por medio de catálogos, los clientes no hacían sus pedidos
sin antes ver su producto, es decir por medio de fotos ilustrativas. Esto permitió a los proveedores un
crecimiento considerable en su cartera de compradores, debido que no había necesidad de traer a su
clientela hasta sus puntos de venta; cabe mencionar que la gran ventaja que posibilitaba este sistema
comercial era que se podía vender en zonas rurales difíciles de acceder.
3
En 1960 comienza la historia de e-commerce cuando Electrónic Data Interchange crea el EDI y permite a
las empresas realizar transacciones electrónicas e intercambio de información comercial; posteriormente a
principios de los años 70, surgen las primeras relaciones comerciales entre sociedades, las cuales se
manejaban a través de un ordenador, ofreciendo un servicio limitado considerando que este tipo de
intercambios de información carecía de un protocolo de comunicación adecuado y estándar como los que
se poseen en la actualidad.
No fue hasta 1980 que se modernizó el comercio por catálogo con la ayuda de la televisión, con esto nace
una nueva forma de comercialización que fue llamada venta directa; de esta manera los productos eran
mostrados con mayor realismo, dinamismo y eran exhibidos resaltando las características de los mismos.
La venta se concretaba mediante llamadas telefónica y el pago se realizaba a través de tarjetas de crédito.
En 1989 aparece “La WWW (World Wide Web)” la cual fue creada por el inglés Tim Berners-Lee como
herramienta de comunicación entre científicos, este hecho tuvo un gran impacto tanto para la tecnología
como para el comercio electrónico, cambiando por completo las formas de comunicarse y también de
comercializar. Como resultado a finales de los años 90 con la internet funcionando, se generó el crecimiento
de los negocios a través de las páginas web como nunca antes había ocurrido con la creación de portales
exclusivo dedicados a esta actividad como eBay y Amazon los cuales se encuentra operativos y en
constante crecimiento en la actualidad.
1.1.2.2 Antecedentes en El Salvador.
En Centroamérica el primer país en inaugurar una conexión fue Costa Rica en el año 1993, a partir de ese
momento se comenzó a realizar el esfuerzo para que El Salvador se uniera a la lista de países conectados
a la internet.
Por eso en septiembre de 1994 se gestionó, ante el IANA (Internet Assigned Numbers Authority) y el
InterNIC (Internet Network Information Center), un conjunto de direcciones IP y la administración del dominio
de nivel superior correspondiente a El Salvador que sería designado con SV. Ese mismo mes y año, el
grupo SVNet fue constituido por la Universidad Centroamericana UCA, el CONACYT (Consejo Nacional de
Ciencia y Tecnología), la UES (Universidad de El Salvador), la Universidad Don Bosco, ANTEL
4
(Administración Nacional de Telecomunicación) y FUSADES (Fundación Salvadoreña para el Desarrollo
Económico y Social); con el fin de administrar este recurso.
En octubre de ese año se estableció un acuerdo con UUNet (Unix to Unix Net, uno de los proveedores más
antiguos en brindar servicios de internet), en Virginia, Estados Unidos, para manejar el tráfico de correo
desde y hacia El Salvador bajo el dominio SV.
En diciembre se instaló y configuró exitosamente un nodo UUCP (Unix to Unix Copy Program) de correo
electrónico en el CONACYT con el propósito de transmitir los primeros mensajes, a través de la internet
este servicio estuvo a disposición de los salvadoreños con direcciones SV, a inicios de marzo en 1995.2
A medida que la web fue evolucionando se fueron creando más utilidades y facilidades en la red para que
el comercio electrónico fuera creciendo aceleradamente. Con la entrada del siglo XXI se puede observar
que existen varios esfuerzos por impulsarlo en El Salvador a corto y mediano plazo, sobre todo por parte de
la pequeña y mediana empresa; entre los principales casos que se pueden mencionar están: la DIESCO
(Dirección Estratégica de Comercio Electrónico de la Cámara de Comercio e Industria) y la Corporación de
Exportadores, así como también iniciativas más aisladas por parte de empresarios individuales. Otro modelo
a mencionar es el programa CENTREX (Centro de Exportaciones) del Banco Central de Reserva que
pretende facilitar por medios electrónicos la tramitación necesaria para las exportaciones y el tele despacho
del sistema de aduanas que ha revolucionado los procesos aduanales principalmente para los importadores.
Según estudios realizados en el país se afirma que El Salvador no cuenta con una serie de factores
tecnológicos, infraestructurales, económicos, culturales, institucionales y legales que ayuden al desarrollo
de este modelo de comercialización a corto plazo; a pesar de las diferentes limitantes, algunas compañías
establecidas en la región salvadoreña que realizan este tipo de operaciones afirman que la cultura de
realizar compras electrónicas a través del pago por tarjeta de crédito o débito va en aumento según sus
bases de datos; por lo tanto esto indica que la sociedad comienza a perder la desconfianza a esta forma
hacer negocios y aprovechar su múltiples ventajas.
Estas transacciones cobran gran importancia para las entidades debido a que este elemento facilita la
relación entre el consumidor y vendedor. Al primero le proporciona la comodidad de adquirir productos sin
2 Rafael Antonio Ibarra Fernández [en línea] Internet en El Salvador y en el mundo, Universidad de Oregón 2002,
Disponible en: < http://www.nsrc.org/CENTRAM/SV/Internet-SV-04-2002.PDF >
5
la necesidad que este se presente al establecimiento o una sucursal y al segundo le da ventaja de ofrecer
sus mercancías a través de un sitio virtual las 24 horas del día durante todos los días de la semana. Por lo
tanto, si este recurso es bien utilizado se posee la capacidad de maximizar las ventas y con ello los ingresos
de las empresas, además con esto nacen diferentes obligaciones y responsabilidades que se deben
atender, ya sean aspectos mercantiles, tributarios como también legales.
1.2. Conceptos.
A continuación se definen los principales términos para comprender la temática a tratar:
Tienda virtual: se refiere al traslado del comercio convencional a un sitio web, es decir, que los compradores
no deben asistir a ningún lugar en específico para adquirir ciertos productos, sino que la compra y pago lo
hacen por medio de una página en internet.3
Fraude electrónico: es toda aquella acción que se da por vías informáticas con el fin de dañar medios
electrónicos, redes, ordenadores o bien extraer ganancias a través de falsificación de identidades,
malversación de fondos o chantajes.
Importancia relativa o materialidad: principio contable relacionado con la jerarquía o significatividad de
una transacción económica o un error en la información financiera de una entidad.4
Memorándum de planificación: es el documento que contiene los procedimientos que se aplicarán para
cada área principal del programa de auditoría, a rasgos generales este contiene el conocimiento de la
compañía, las técnicas y el personal a utilizar, el presupuesto, los costos, entre otros. 5
3 Headways Media, “Glosario de Mercadotecnia”, Enero 2015. Disponible en: <http://www.headways.com.mx/glosario-
mercadotecnia/definicion/tienda-virtual> 4 Consejo de normas internacionales de Contabilidad (IASB siglas en inglés). Última edición. “Normas Internacional de
Información Financiera para Pequeñas y Medianas Entidades (NIIF para PYMES) Departamento de Publicaciones IASCF. Reino Unido, Año 2011. 5 Universidad Nacional de Luján, [en línea] “Seguridad Informática”, Departamento de Seguridad Informática. Buenos
Aires, Argentina. Año 2014, Disponible: <http://www.seguridadinformatica.unlu.edu.ar/?q=lexicon/1>
6
Amenaza: es una circunstancia que tiene el potencial de causar un daño o una pérdida. Es decir, las
amenazas pueden materializarse dando lugar a un ataque en el equipo tecnológico.6
Vulnerabilidad: es una debilidad del sistema informático que puede ser utilizada para causar un daño. Esta
puede aparecer en cualquiera de los elementos de una computadora, tanto en el hardware, el sistema
operativo, cómo en el software.7
Riesgo en TI: la posibilidad que una amenaza se produzca, dando lugar a un ataque al equipo informático.
Seguridad informática: es una disciplina que se encarga de proteger la integridad y la privacidad de la
información almacenada en un sistema de medios digitales.
Pago electrónico: permite realizar transferencias de efectivo a través de la internet, esta es una de las
alternativas a los métodos tradicionales como los cheques y giros postales. Admite ejecutar los pagos para
sitios de subastas, vendedores online y otros usuarios, cobrando una comisión por realizar las diferentes
las diferentes transacciones.
Encriptado: técnica por la que la información se hace ilegible para terceras personas. Para poder acceder
a ella es necesaria una clave que sólo conoce el emisor y el receptor. Se usa para evitar el robo de datos
importantes o confidenciales.
Firma digital: es el resultado de aplicar cierto algoritmo matemático, denominado función hash, a su
contenido y, seguidamente, aplicar el algoritmo de firma (en el que se emplea una clave privada).8
Firma electrónica: son datos electrónicos que acompañan la información e identifican al firmante. Este tipo
de seguridad persigue el mismo objetivo que la rúbrica manuscrita: dar fe de un acto de voluntad de los
firmantes e identificarle.8
6 Universidad Nacional de Luján, [en línea] “Seguridad Informática”, Departamento de Seguridad Informática. Buenos
Aires, Argentina. Año 2014, Disponible: <http://www.seguridadinformatica.unlu.edu.ar/?q=lexicon/1> 7 José Ángel Peña Ibarra. [en línea] “Metodologías y normas para el análisis de los riesgos”, ISACA, Disponible en:
<http://www.isaca.org/chapters7/Monterrey/Events/Documents/20100302%20Metodolog%C3%ADas%20de%20Riesgos%20TI.pdf> 8 Universidad Nacional de Luján, [en línea] “Seguridad Informática”, Departamento de Seguridad Informática. Buenos
Aires, Argentina. Año 2014, Disponible: <http://www.seguridadinformatica.unlu.edu.ar/?q=lexicon/1>
7
Certificado digital: es un método criptográfico que asocia la identidad de una persona o de un equipo
informático al mensaje o documento. En función del tipo de firma, puede asegurar la integridad del
documento o mensaje.9
1.3 Riesgo en el comercio electrónico.
1.3.1 A nivel internacional.
Los riesgos que se presentan en las redes informáticas son diversos, esto se debe a la poca seguridad que
poseen las empresas que se dedican a la realización de estas operaciones para evitar intrusos en sus
sistemas como: virus, gusanos informáticos, troyanos, entre otros. Debido a que estos intrusos pueden
penetrar en la base de datos, programas e información confidencial; los diferentes ataques generalmente
son realizados por ex empleados o personas que tienen acceso a estas, en muchas ocasiones se realiza
suplantando identidades.
A causa de que la internet es una red abierta y es por la que se realiza el comercio electrónico; no permite
estimar un canal de comunicación seguro a menos que se adopten ciertas medidas de resguardo, las cuales
permitan disminuir este tipo de vulnerabilidades.
Desde la perspectiva del negocio, los riesgos que se presentan son:
a. Pérdidas financieras como resultado de un fraude: alguien puede transferir fondos en forma
fraudulenta de una cuenta a otra o destruir importantes registros financieros;
b. Extravío de información confidencial de alto valor: una intrusión puede revelar datos a partes no
autorizadas para su conocimiento, resultando en un daño muy importante;
c. Desaprovechamiento de oportunidades de negocio a través de la discontinuidad del servicio: las
transacciones comerciales electrónicamente dependientes, pueden ser interrumpidas por largos o
inaceptables períodos de tiempo, como resultado de ataques deliberados o eventos accidentales.
El costo puede ser catastrófico;
9 Universidad Nacional de Luján, [en línea] “Seguridad Informática”, Departamento de Seguridad Informática. Buenos
Aires, Argentina. Año 2014, Disponible: <http://www.seguridadinformatica.unlu.edu.ar/?q=lexicon/1>
8
d. Utilización no autorizada de los recursos: un ataque externo puede generar acceso a los recursos
no autorizados, y hacer uso de la información para el beneficio propio; y
e. Bajos niveles de confidencialidad: una organización puede sufrir pérdidas significativas como
resultado de la publicidad negativa de una intrusión o falla.
Debido a lo anterior las cifras de fraudes en el comercio electrónico siguen creciendo alcanzando cifras
exorbitantes y difícilmente medibles. Por consiguiente las empresas emisoras de tarjetas de crédito han
unido esfuerzos para determinar de qué manera se pueden disminuir estos riesgos, así brindar un mejor
servicio a sus clientes y protegerlos.
Las nuevas tecnologías desarrolladas y por desarrollar, buscan ser más placenteras para que el consumidor
pueda realizar compras online de manera más sencilla, pero esto implica nuevas inseguridades; es de aquí
donde las diferentes empresas deben partir para establecer distintos tipos de modelos para la administración
del riesgo de información, a fin de crear procesos y sistemas mucho más seguros para reducir a un nivel
tolerable los peligros a los que, inevitablemente, cada nueva etapa del comercio electrónico conllevará.
Estafa por venta de propiedades del Amazonas a través de la internet.10
Este caso ocurrió en Brasil, en donde un tribunal ordenó la custodia de tres ciudadanos de Estados Unidos
que fueron encontrados sospechosos de vender terrenos del amazonas mediante la internet, bajo el nombre
de una fundación ecologista creada por el músico de rock británico, Sting.
Varios reportes de prensa indicaron que una pareja de estadounidenses y un brasileño nacionalizado
norteamericano vendieron bonos con valores que oscilaban entre 25 y 100 dólares por medio de esta página
web, con el mismo nombre de la institución benéfica fundada por el artista, llamada: “Rainforest Foundation”.
Los ciber delincuentes aseguraban a sus donantes que a cambio del dinero recibirían parcelas de tierra
protegidas en el bosque más grande del mundo.
10 Delitos Informáticos, [en línea] “Estafa por venta de propiedades por internet en el amazonas”, Año 2012, Disponible
en: <http://delitosinformaticos.com/estafas/ventaamazonas.shtml>
9
El jefe de policía de la ciudad de Brasil, dijo que los acusados fueron arrestados por fraude y que las tierras
que estos presuntamente “vendían” eran propiedad del Estado. La página web de los sospechosos no
estaba registrada y no tenía ningún vínculo con la fundación de Sting, dijo la policía. En cambio, la fundación
del cantante, es una organización sin fines de lucro, que recibe donaciones de entre 5,000 y 2,000 dólares
que son canalizados a varias áreas pero no se compromete a preservar los terrenos.
1.3.2 En El Salvador.
Los ataques, estafas y fraudes informáticos que se realizan en el país, específicamente en el comercio
electrónico son diversos, pero al igual que en el resto del mundo, la principal arma de los ciber delincuentes
es la tecnología, la falta de conocimiento por parte de los usuarios de la plataforma en la que se desarrolla
esta actividad comercial y además, muchos de estos no prestan atención a los términos y condiciones
establecidos por las empresas que ofrecen sus productos a través de la internet.
En este ambiente delictivo tan sofisticado es muy fácil caer en cualquier tipo de engaño, debido a que
muchos de los consumidores de estos sitios virtuales no tienen conocimiento sobre cómo hacer operaciones
en la internet, por lo que deben estar atentos para no ser sorprendidos; en los últimos años se ha registrado
un aumento notable en las compras o ventas de bienes y servicios a través de la internet obteniendo como
resultado un mayor dinamismo en la economía del país.
En 2010 el fraude se tornó más sofisticado y difícil de detectar, por lo cual en el futuro este reto será aún
más complicado de enfrentar según lo establece "12th Annual Fraud Report" de Cyber Source; cabe
mencionar que actualmente el 90% de los delincuentes que roban en línea están asociados con el crimen
organizado lo manifiesta el "Norton Cyber Crime Report" de Symantec.
Miguel Pérez, Gerente General de Nova Red, explica que los delitos que se dan en la web tiene que ver con
la capacidad de los malhechores para obtener información de los usuarios a través de plataformas como
Facebook y operar en base a engaños; el segundo, con el desarrollo de "espejos" de sitios bancarios; y el
último, con virus troyanos que invaden las computadoras de la víctima y envían información al hacker.11
11 El Salvador.com, , [en línea] “Ciber criminales atacan a la banca, e-comercio y las redes sociales”, Año 2011,
Disponible en: “http://www.elsalvador.com/mwedh/nota/nota_completa.asp?idCat=6374&idArt=6131329”
10
1.4. Generalidades de la auditoría.
Concepto.
Este término es utilizado erróneamente por muchas personas que no poseen conocimientos adecuados y
técnicos en contabilidad; se debe aclarar que esta se vuelve más que una investigación, la cual incluye
análisis financiero, escepticismo profesional, identificación de riesgos, valuación de cuentas y entre otros
similares, lo que lleva a concluir que esta es mucho más que un simple examen. Es por ello que a
continuación se presenta una definición que abarca todos los aspectos:
“Auditar es el proceso de acumular y evaluar evidencia, realizado por una persona independiente y
competente acerca de la información cuantificable de una entidad económica específica, con el propósito
de determinar e informar sobre el grado de correspondencia existente entre la información financiera y los
criterios establecidos”12
El auditor deberá valorar la información presentada por la gerencia y además los procedimientos contables,
controles internos y calidad con la que estos han sido implementados por la entidad.
Según las Normas Internacionales de Auditoría, el objetivo de la evaluación de estados financieros es
acumular evidencia suficiente y adecuada, a partir de la cual se pueda expresar una opinión acerca de si
estos están preparados respecto de todo lo sustancial y de acuerdo al marco de referencia aplicable.
Como conclusión, el auditar es un análisis crítico pero no mecanizado, que no implica la precedencia de
fallas en el negocio auditado, persigue evaluar y mejorar la eficacia de las áreas críticas con el fin de dar fe,
que la presentación de cifras en los estados financieros de la empresa, es correcta y razonable.
1.4.1 Naturaleza, objetivos e importancia de la auditoría financiera.
Naturaleza.
Esta viene dada por la solicitud de realizar un examen a la información financiera y notas explicativas
presentadas en los estados financieros.
12Alvin A. Arens y James K. Loebbecke, Auditting: An Integrated Approach, 2° ed., Prentice-Hall, Englewood Cliffs,
N.J., 1980, p.3.
11
Consiste en la acumulación de evidencias sobre información de las áreas a examinar de una entidad, con
las cuales el auditor pueda concluir acerca de la razonabilidad de las cifras económicas expresadas en los
estados financieros, además de pronunciar una opinión acerca de si estas han sido elaboradas en todos
sus aspectos materiales, de acuerdo con la normativa técnica, legal y reglamentaria para aumentar el grado
de confianza de los usuarios.
Objetivos.
Estos van a depender del tipo de auditoría o el área de la empresa para la cual se ha solicitado que se
realice el trabajo, entre los cuales se pueden mencionar:
A. Informar sobre si los estados financieros, tomados en su conjunto, se presentan en forma razonable
y de acuerdo a las NIIF para PYMES.
B. Determinar si la empresa ha cumplido en el desarrollo de sus operaciones, con los estatutos y las
decisiones de los órganos de la dirección y administración.
C. Evaluar el grado de eficiencia y eficacia del logro de los objetivos previstos por la empresa y los
recursos utilizados.
D. Generar observaciones y recomendaciones sobre la evaluación del control interno de la entidad.
Importancia.
Las auditorías en los negocios son muy importantes debido a que evalúan el grado de eficiencia y eficacia
con que se desarrollan las tareas tanto financieras como administrativas, el grado de cumplimiento de los
objetivos y la orientación de la gerencia.
Debido a lo anterior, la auditoría juega un rol importante en la sociedad mercantil, proporcionando una visión
clara sobre los datos que contienen los estados financieros son fiables y razonables, del examen de los
documentos, registros, informes, sistemas de control interno, procedimientos financieros y otras evidencias
suficientes y adecuadas, mediante las cuales se identifiquen los riesgos de la empresa, se detecten sus
vulnerabilidades, prevengan errores o fraudes, se proporcione una mejora continua en sus procesos y
otorgue confianza a los directivos de que los objetivos de la entidad no se ven afectados por los procesos
internos de la compañía, y además proporcionar confianza a los usuarios externos sobre la actividad
comercial de dicha organización.
12
1.4.2 Etapas de la auditoría.
Se divide en cuatro etapas que a continuación de describen:
A. Preliminar.
B. Planificación.
C. Ejecución.
D. Informe.
Por motivos de desarrollo de la temática y el enfoque de la presente investigación se hará un mayor énfasis
en la etapa de planificación.
Planificación de auditoría.
Consiste en determinar cuáles son los procedimientos que se llevarán a cabo, las prolongaciones que se le
deben dar a las pruebas, en qué oportunidad se van aplicar y los papeles de trabajo en que van a
presentarse los resultados.
Esta se divide en cuatro fases principales:
I. Investigación de aspectos generales y particulares de la empresa.
Comprende el estudio de todas aquellas actividades que hacen distintas a las empresas que se
habrá de auditar, para poder obtener el conocimiento genérico, es decir los aspectos específicos
que deberá de cubrir la planificación de dicha auditoría.
II. Estudio y evaluación del control interno.
Desde el punto de vista técnico esta es la fase más importante de la planificación de auditoría, esta
implica el conocimiento formal de cada uno de los métodos que la empresa tiene establecidos para
sus operaciones y administración.
III. Valoración del riesgo.
El auditor deberá aplicar procedimientos con el fin de disponer de una base para identificar y valorar los
riesgos de incorrección material en los estados financieros y en las afirmaciones. Dentro de los cuales se
pueden mencionar:
13
A. Observación e inspección.
B. Preguntas a la dirección y otro personal.
C. Procedimientos analíticos.
El nivel de riesgo de auditoría suele medirse en tres grados posibles: Bajo, Medio y Alto.
Además el auditor podrá obtener otras fuentes de información para poder valorar el riesgo, como el proceso
de aceptación y continuidad, trabajos previos, información interna como externa.
Así mismo se debe conocer a la entidad acerca de su entorno incluyendo el control interno, los objetivos
estratégicos, factores externos, naturaleza de las transacciones, indicadores financieros, y políticas
contables, con el propósito de conocer los diferentes riesgos existentes y su valoración respectiva.
IV. Programación del trabajo.
Es el establecimiento de la formulación del programa de responsabilidades, que indique paso a
paso cada una de las labores que se llevarán a cabo en el desarrollo de la auditoría, lo que conlleve
a lograr la obtención de evidencia suficiente y adecuada que permita al auditor formase una opinión
acerca de las cifras expresadas en los estados financieros.
1.4.3 Estructura de memorándum de planificación.13
Es el documento por medio del cual se explica de manera resumida el trabajo de planificación que realizará
el auditor en una compañía en particular, es decir se resumen los factores, consideraciones y decisiones
significativas pertinentes al enfoque y alcance de auditoría.
A continuación se presentan aspectos importantes que debe poseer el memorándum a fin de brindar una
clara orientación sobre los procedimientos a seguir dentro del programa de auditoría.
I. Generalidades.
A. Cliente: el nombre de la entidad a la cual se realizará la auditoría.
13 Universidad Andina del Cusco del Cusco, [en línea] “Elaboración del memorándum de planificación y programación del examen especial de auditoría al área de informática”, año 2012, disponible: < http://www.academia.edu/8643796 >
14
B. Periodo: intervalo de tiempo, sobre el que se hará el examen a los estados financieros.
C. Compromiso: los puntos en los cuales la entidad y la firma de auditoría se comprometen y
establecen acuerdo para la realización del trabajo descrito en la carta compromiso.
D. Objetivos: son tanto los generales como específicos, los cuales sirven como premisa para
conocer lo que se pretende lograr en el memorándum.
E. Alcance: son las áreas, documentos y partes en las cuales la firma de auditoría tendrá acceso
en la entidad, con la finalidad de obtener evidencia suficiente y adecuada.
F. Responsabilidad de la firma: las responsabilidades de la firma en la ejecución de la auditoría
con la entidad.
G. Contenido del informe: se identifican los aspectos que dentro del informe se presentarán y
cómo estos servirán para poder establecer la opinión del auditor.
H. Plazo de presentación del informe: se establece fecha en la cual se presentarán los resultados
de la auditoría realizada.
II. Conocimiento de la entidad.
A. Reseña histórica: se describen todas las generalidades de la empresa que se va auditar, desde
su fecha de fundación, inicios y los cambios estructurales que ha tenido en el tiempo.
B. Actividad principal: se detalla de manera clara y precisa la actividad exacta que realiza y que
desarrolla la compañía.
C. Naturaleza: se establece según el sector económico.
D. Estructura legal: la estructura organizacional legalmente establecida, y unidades que los
regulan internamente.
E. Objetivos y planes estratégicos: describe los lineamientos que la entidad estableció para el
desarrollo de sus operaciones.
F. Circunstancias económicas y tendencias del negocio: se detalla la situación económica y
tendencias financieras de los últimos años, con el fin de tener una apreciación objetiva y clara
de la posición en la que se encuentra.
G. Fuente de financiamiento: los diferentes medios por los cuales la entidad cuenta para inyectar
liquidez a la empresa, para solventar compromisos y desarrollar operaciones.
H. Políticas y prácticas: conocer las estrategias cotidianas establecidas, bajo las cuales las
operaciones de la entidad se desarrollan sin comprometer los activos de los mismos.
15
I. Clientes importantes: los principales o potenciales que la entidad posee, debido a que son
parte esencial para su desarrollo.
J. Proveedores significativos: son aquellos que suministran materia prima, productos o artículos
para poder desarrollar su actividad principal. Se debe de contar con la dirección, NIT, número
telefónico, productos que suministra y otros datos importantes.
III. Contexto de la entidad.
Es importante realizar un estudio del contexto en el que se desarrolla la entidad, como puede ser
sus ventajas, desventajas y cómo este contribuye a lograr el crecimiento de la entidad. Debido a
esto se consideran los siguientes aspectos:
A. Mercado: se hace una breve descripción del tipo de actividad comercial en el cual se desarrolla
la empresa con el fin de conocer sus oportunidades, amenazas, fortalezas y debilidades.
B. La competencia: identificar a sus competidores y las fortalezas que estos poseen, de esta
forma se determinan las áreas potenciales de la entidad, así como las debilidades que esta
posee y mejorarlas.
C. Actividad cíclica o temporal: describir las operaciones de la entidad, es decir, en qué periodo
de tiempo se llevan a cabo durante el transcurso de un año.
D. Riesgo del negocio: pueden ser de tipo financiero, operativo o de competencia, tanto internos
como externos; los cuales contribuirán a proyectar posibles amenazas existentes y de esta
manera contrarrestarlas.
E. Condiciones adversas: son aquellas que la compañía debe de contrarrestar con mayor
frecuencia durante el desarrollo de su actividad económica.
F. Índices y estadística de operación: son los que ayudan a conocer más claramente y con base
a números, las condiciones operativas de la sociedad.
IV. Análisis financiero.
Se realizan estudios monetarios con base a los estados financieros del cliente, para conocer la
situación económica a profundidad. Para realizar dicha investigación se aplican diferentes razones
financieras, las cuales muestran indicadores importantes que permiten proyectar y determinar el
estado en el que se encuentra el ente evaluado.
16
V. Leyes y reglamentos aplicables.
A. Norma legal: se hace referencia a las diferentes regulaciones a las cuales está sometida la
empresa en términos de cumplimiento, estas permiten la legalidad de sus operaciones. Entre
las que se puede mencionar: leyes mercantiles, tributarias, entre otras.
B. Norma técnica: se presenta el marco técnico que utiliza la entidad para desarrollar las
operaciones contables y la elaboración en sus estados financieros.
VI. Procedimientos y técnicas a utilizar.
Durante el desarrollo de la auditoría se tienen los que a continuación se describen:
A. Procedimientos.
Análisis del sistema contable.
Estudio y evaluación del control interno.
Valoración de riesgos.
Realización de investigación y verificación de las operaciones económicas.
Comparación de estados financieros de un año con otro.
B. Técnicas.
Inspección
Observación.
Cálculo.
Entre otras.
VII. Visitas.
El encargado del trabajo de auditoría debe presentarse a la empresa que realizará la evaluación
en distintas ocasiones, estas pueden variar según la necesidad que el auditor requiera, entre las
cuales se pueden mencionar:
17
A. Preliminar.
B. Durante el desarrollo de auditoría.
C. Final.
VIII. Presupuesto de tiempo.
En este se permite establecer con detalle los periodos que se necesitarán para el desarrollo del
encargo, por lo cual se determina y especifica en una tabla conforme a las etapas, así como el
personal que las ejecutará.
IX. Personal encargado.
Se detallan los nombres y respectivos cargos de las personas que estarán a cargo del desarrollo
de la auditoría en la empresa, las cuales recaudarán la información, para finalmente brindar una
opinión acerca de los estados financieros evaluados.
X. Costo.
Se debe describir todo tipo de erogación económica que se realizará para el desarrollo del examen,
algunas de estas son:
A. Honorarios.
B. Transporte.
C. Papelerías.
D. Viáticos.
E. Entre otros.
XI. Programas de auditoría.
En donde se establecerán los procedimientos a seguir para efectuar la revisión de las áreas críticas
identificadas en los cuestionarios de control interno y mediante los cuales se pretende obtener
evidencia suficiente y adecuada para que el auditor pueda emitir una opinión acerca de las cifras
expresadas en los estados financieros del cliente.
Para la preparación de estos, se deben de tomar en cuenta:
A. Las Normas Internacionales de Auditoría.
18
B. Las técnicas de auditoría.
C. Las experiencias anteriores en entidades similares.
D. Los levantamientos iniciales.
E. Las experiencias de terceros.
1.4.4 Clasificación de la auditoría.14
Si se toma en cuenta la manera como se ejerce, esta puede clasificarse de la siguiente forma:
Auditoría interna: es una función de control que está al servicio de la alta dirección empresarial. El auditor
interno no ejerce autoridad sobre quienes toman decisiones o desarrollan el trabajo operativo, no revela en
ningún caso la responsabilidad de otras personas en la organización.
Auditoría externa: es el examen crítico, sistemático y detallado de un sistema de información de una
entidad económica, realizado por un contador público independiente a una compañía, utilizando técnicas
determinadas, con el objetivo de conocer cómo realiza sus operaciones, evaluar el control interno y emitir
una opinión profesional independiente y dar fe acerca de la razonabilidad de las cifras expresadas en los
estados financieros.
Cabe destacar que dentro de la clasificación mencionada, se tienen otras divisiones especiales como la
auditoría financiera, gubernamental, administrativa, operacional, informática, de gestión y entre otras no
menos importantes. Para el desarrollo de esta investigación se hará mayor énfasis en la auditoría basada
en riesgos por el tema en desarrollo.
1.4.5 Papel del auditor en una auditoría basada en riesgos.
La mayoría de cambios surgidos por el comercio electrónico han impactado en los diferentes negocios, en
consecuencia se ha tenido repercusiones en los aspectos y procesos contables, afectando de esta manera
la labor que tiene el auditor.
14 O. Ray Whittington Kurt Pany, 12a Edición, Colombia, McGraw-Hill, Año 2000. Auditoría un enfoque integral.
19
Los auditores internos y externos están teniendo un rol más activo en los controles de los negocios, las
actividades principales que ejecutan son:
El desarrollo de la tecnología ha producido cambios, por lo que al momento de llevar a cabo su trabajo en
este tipo de empresas, deberá estar actualizado con las innovaciones tecnológicas referentes a las
operaciones económicas de las entidades.
El estudio exclusivo y conocimiento previo del negocio, así como su control interno.
A. Que el auditor incorpore la informática como herramienta de trabajo, desde cosas muy simples
como la preparación de papeles de trabajo, hasta otros con mayor complejidad como lo pueden
ser la incorporación de sistemas de captura de bases de datos.
Los distintos sistemas informáticos requieren cada vez más, que los auditores manejen evidencias
electrónicas a lo largo del proceso de auditoría. En las operaciones que se llevan a cabo por medio del
comercio electrónico, no existe ninguna vinculación física o visual entre las partes. En este tipo de
negociaciones se generan derechos y obligaciones, que a diferencia del comercio tradicional, en muchos
casos carece de evidencia documental de lo acordado; por lo que el auditor debe tener prudencia en estas
circunstancias, a fin de poder reducir los riesgos a un nivel aceptablemente bajo.
También se debe considerar nuevos aspectos en el proceso del encargo, desarrollando un enfoque diferente
al de una auditoría tradicional como puede ser: el aumento o disminución de cantidades de pistas, firmas
digitales, surgimiento de nuevos riesgos y profundizar en los ya existentes. A consecuencia de esta nueva
forma de realizar comercio, surge la necesidad de que los profesionales orienten sus actividades con el
objetivo de asegurar a sus clientes, la disminución de las inseguridades existentes, debido a esto el auditor
deberá evaluar estos rubros:
Inventarios.
El comercio electrónico permite que las empresas puedan mostrar una descripción amplia de sus productos,
inventarios, proveedores y clientes comerciales, lo cual es de mucha utilidad para los compradores y
auditores, debido que a partir de esto se puede monitorear el flujo de artículos, de igual manera tener acceso
a la información sobre disponibilidad de productos, estatus de pedidos, calidad y otros.
20
Las entidades que se realizan este este tipo de operaciones utilizan esta herramienta para rastrear el
movimiento que tienen los productos, a través de la información online; pero este tipo de transacciones
virtuales aumentan los riesgos del negocio, como en los inventarios debido a que estos no pueden ser
controlados directa o físicamente, teniendo que implementar restricciones para que personas externas no
puedan manipular datos sensibles del sistema informático, así como prestar atención a la descarga de los
productos cuando se realice una venta, ya que en ciertas ocasiones pueda que no se realicen o se oculten
las salidas de inventarios para desviar fondos y cometer ilícitos.
Páginas web.
El auditor al momento de realizar sus procedimientos de auditoría, tendrá la función de revisar, explorar y
navegar en el sitio web del cliente, muchas veces sin el apoyo del diseñador de este. También con la
dificultad de que cada día se presentan nuevos tipos de riesgos, que van asociados directamente con el
comercio electrónico.
Se deben evaluar las inseguridades que pueden existir en aspectos fundamentales como la asignación
correcta o no del dominio, debido a que esto puede sacar de operatividad al negocio implicando enormes
pérdidas económicas, así mismo se deben revisar los contratos que regulan los vínculos “links” a otras
páginas de internet y ver el uso apropiado que le dan los empleados a los “chats” y “foros” internos. Las
implicaciones legales que tienen, por qué se puede llegar a violar la ley. De lo anterior, si el auditor tiene
desconocimiento de los procesos o funcionamientos, estaría dejando de evaluar aspectos fundamentales
del negocio, y por consecuencia al momento de ejecutar los programas, le darán información inadecuada y
por ende emitir opiniones o conclusiones erróneas.
Ingresos.
Los ingresos que perciben las empresas que realizan este tipo de operaciones, recuren al cobro por medio
de la aceptación de tarjetas de crédito, débito, transferencias electrónicas o depósitos en cuentas bancarias;
el uso del efectivo es casi nulo, esto porque que el ambiente en el cual opera no es el apropiado. Es por
esta razón que se vuelve una de las áreas de mayor riesgo y susceptibilidad, a la cual el auditor debe
prestarle mucha atención al momento de realizar el encargo de auditoría.
21
A las entradas de efectivo obtenidas por vía web, que son resultado de ventas o prestaciones de servicios,
se les debe verificar si el control interno utilizado es eficiente al momento de hacer la transacción, tal como
que la empresa ha percibido de forma correcta el pago por la operación (confirmación del medio de pago
utilizado por parte del titular, la nota de abono o cargo correspondiente).
Existe la posibilidad de llevar un registro de operaciones y control de los ingresos a través de medios
virtuales, para esto hay sistemas informáticos o aplicaciones que ayudan a las empresas a automatizar sus
procesos de ventas y por ende se debe comprobar si en realidad son suficientes y eficaces, para que en su
momento las entradas de efectivo no puedan ser duplicadas u ocultadas, por lo que se tiene que revisar los
estándares de intercambio de datos a través de la red que utiliza el negocio.
Estudio y evaluación del control interno de la entidad.
El auditor deberá tener en cuenta aspectos que ayuden o permita identificar controles que otorguen
confianza al sistema.
Es importante que se verifique, entre otros, los siguientes controles:
a) Preservación y seguridad de los datos.
b) Análisis de los riesgos y amenazas del sistema.
c) Acceso restringido a los registros electrónicos.
d) Uso de contraseñas.
e) Logs: control de acceso, revisiones periódicas, rechazos.
f) Inalterabilidad de datos, fechas y registros de actividades comerciales.
g) Existencia de políticas de seguridad.
h) Normas sobre almacenamiento histórico de datos.
i) Existencia de documentación que respaldaría ante terceros las transacciones electrónicas.
Es necesario que existan controles internos que brinden seguridad acerca de la integridad y confidencialidad
de las operaciones, siendo esto uno de los factores claves para el desarrollo del e-commerce. De esta
manera se podrá minimizar el riesgo de que las ventas online puedan perderse, duplicarse o ingresar en
forma incorrecta.
22
Evaluación del riesgo de auditoría.
De acuerdo con la NIA 315 el auditor deberá obtener conocimientos de la entidad y su entorno, incluido el
control interno de esta, el cual constituye un marco de referencia para la planificación de la auditoría,
aplicando su juicio profesional a lo largo de esta.15
Considerando apartado anterior, la metodología COSO identifica cinco componentes que se deben evaluar
dentro de una empresa, los cuales están asociados al control interno:
A. El entorno de control: tiene una incidencia generalizada en la mayor parte de las actividades de
una organización, esta influye sobre las actividades de control, los sistemas de información y
comunicación, así como también en la supervisión. La base fundamental de este elemento la
forman los colaboradores y su nivel de concientización sobre este.
Existen también factores que determinan el ambiente de control, como la integridad y los valores éticos, el
compromiso de competencia o educación profesional continua, el consejo de auditoría y el estilo operativo
de la compañía.
B. La evaluación de los riesgos: toda organización se ve expuesta a distintos riesgos que afectan su
competitividad en el mercado, estos pueden derivarse tanto de situaciones internas como externas
al negocio. Es un hecho que es imposible reducir las inseguridades a cero, es por ello que el auditor
deberá anticiparse a estas identificando las áreas más vulnerables dentro de la sociedad y además
determinar un nivel de riesgo aceptable para su trabajo de auditoría.
Dentro de un encargo de auditoría se pueden identificar tres tipos de riesgos: el inherente, que es la
susceptibilidad de una afirmación sobre un tipo de transacción, saldo contable u otra revelación de
información a una incorrección que pudiera ser material, ya sea individualmente o de forma agregada con
otras incorrecciones, antes de tener en cuenta los posibles controles correspondientes; el de control, que
significa una incorrección que pudiera existir en una afirmación sobre un tipo de transacción, saldo contable
u otra revelación de información, y que pudiera ser material, ya sea individualmente o de forma agregada
con otras incorrecciones no sea prevenida, o detectada y corregida oportunamente, por el sistema de control
interno de la entidad.
15 Consejo de Normas Internacionales de Auditoría y Atestiguamiento (IAASB siglas en inglés). Año 2011. Última edición. “Normas Internacionales de Auditoría (NIA’s) y Control de Calidad. Reino Unido”.
23
Y el tercero y más importante, el riesgo de detección, se dice que es el más significativo porque es aquel
que conlleva la incertidumbre de que los procedimientos establecidos por el auditor para disminuir las
inseguridades a un nivel aceptablemente bajo, no detecten la existencia de una incorrección material para
los estados financieros de una entidad.16
El primero es por naturaleza el más elevado en las entidades que realizan operaciones de comercio
electrónico, debido a la complejidad de las cuentas que detallan importes por estimaciones contables sujetas
a una incertidumbre o partidas incobrables. Una vez detectados los principales riesgos, se debe elaborar
una matriz, la cual es una herramienta de control utilizada para identificar las actividades más importantes
de una entidad y el nivel de peligros inherentes a dichos procesos, así como los factores endógenos y
exógenos relacionados con estos. Además permite evaluar la efectividad de la administración de las
vulnerabilidades que puedan impactar los resultados y por ende el logro de objetivos de una organización.
Debe ser un instrumento flexible que guarde los procesos y evalué de manera integral el riesgo de una
institución, a partir de la cual se debe realizar un diagnóstico de la situación global de la entidad.
¿Qué elementos debe considerar una matriz de riesgos?
Partiendo de los objetivos estratégicos y el plan de negocios de una entidad, se debe desarrollar un proceso
para la identificación de las cuentas primordiales y los riesgos a los cuales están expuestas; entendiéndose
como riesgo a la probabilidad de que la institución no cumpla con alguno de sus objetivos comerciales.
Proceso de evaluación de riesgo por la entidad
I. Identificación de riesgos del negocio relevantes para objetivos de la información financiera:
De acuerdo con la Norma Internacional de Auditoría, la identificación y evaluación de los riesgos,
se da a través del conocimiento, comprensión y entorno de la entidad, además las aseveraciones
de los estados financieros propensos a errores, como también comprender control implementado
por la administración y poner a prueba su funcionamiento en la cual se sustentan las afirmaciones
de las cifras de los estados financieros, políticas contables y factores de la industria.
16 Consejo de Normas Internacionales de Auditoría y Atestiguamiento (IAASB siglas en inglés). Año 2011. Última edición. “Normas Internacionales de Auditoría (NIA’s) y Control de Calidad. Reino Unido”.
24
II. Estimación significativa de los riesgos.
Posterior a la identificación, el auditor debe de evaluar factores cualitativos y cuantitativos, en los
cuales los riesgos que se detectaron puedan impactar a la entidad de manera significativa. Esto se
puede realizar en dos niveles, el primero es de manera global de que existan errores o fraudes no
detectados por los procedimientos; en segundo lugar estimarlos de manera específica para cada
componente de los estados financieros en particular.
III. Valoración de su probabilidad de ocurrencia.
La identificación y estimación de los riesgos permite a la entidad considerar como los riesgos
potenciales pueden afectar a los largo de los objetivos. El propósito de obtener suficiente
información es para valorar su probabilidad de ocurrencia, tiempo, respuesta y consecuencias.
IV. Toma de decisiones con respecto a las actuaciones para responder a las actuaciones para
responder a los riesgos.
La administración identifica las respuestas a los riesgos considerando la probabilidad e impacto en
la relación de la tolerancia al riesgo en relación costo-beneficio, y la selección e implementación de
una respuesta son partes integral de la entidad, para evitar el riesgo, reducirlo o mitigar el riesgo,
transferir o compartir el riesgo, y como última opción la aceptación del mismos.
En el cuadro N°1 se muestra un detalle de las variables que se deben considerar en la elaboración de una
matriz de riesgo:
25
Cuadro N° 1: Modelo de matriz de riesgo.
Componentes de los estados
financieros
Saldos
Factores de riesgo
Estimación de riesgos (Medición cuantitativa)
Clases de pruebas
Respuesta al riesgo por parte del auditor
Inherente
Control
Detección
Cuenta o análisis de la cuenta de los componentes o áreas de mayor riesgo identificadas mediante la evaluación del control interno de la entidad.
Valor económico que representan las cuentas en los estados financieros; a partir del cual se podrá determinar qué impacto tendrían en las finanzas de la entidad, los errores u omisiones que puedan materializarse dentro de cada una de estas cuentas.
Son los factores o fuentes que aumentan la probabilidad de que un hecho o circunstancia afecte el control interno o las cifras económicas de los estados financieros de la entidad.
Este riesgo existe a raíz de las actividades económicas o negocios de la empresa, por lo que este está ligado directamente a la entidad y generalmente se encuentra fuera del alcance del auditor, debido a que difícilmente se pueden tomar medidas para eliminar el riesgo, porque es algo innato a la actividad económica de la entidad auditada.
Es el riesgo por el que un error, que puede ser material individualmente o en combinación con otros, no sea prevenido o detectado y corregido oportunamente por los sistemas de contabilidad y controles internos de la entidad.
Este le compete al auditor, debido a que existe el riesgo de que por medio de los procedimientos de auditoría no se detecten omisiones o errores significativos en la información financiera. Mientras más alta sea la evaluación del riesgo inherente y de control, más bajo deberá ser el nivel de riesgo de detección permitido por el auditor, por lo que deberá obtener evidencia de auditoría suficiente y adecuada para disminuir el riesgo a un nivel aceptablemente bajo.
Se tienen las pruebas de controles y los procedimientos sustantivos. Las primeras se aplicarán, según la NIA 330, cuando el auditor considere que los controles operan eficazmente o si las pruebas sustantivas no son suficientes para obtener evidencia adecuada; por el contrario las sustantivas se realizarán en saldos o tipos de transacciones que se consideren.
El auditor deberá diseñar e implementar respuestas globales para responder a los riesgos valorados de incorrección material en los estados financieros, a través de indagaciones de la eficacia operativa de los controles y la capacidad de las personas que los hayan aplicado. Además se realizarán comprobaciones de concordancia entre los estados financieros con los registros contables de los que se obtienen. De los libros de diario y ajustes realizados durante el periodo. Adicionalmente el auditor podrá utilizar evidencia obtenida en auditorías anteriores, siempre y cuando el auditor determine según su juicio profesional que los controles internos en relación a la evidencia no hayan cambiado desde que se aprobaron por última vez y que no sean controles que mitiguen un riesgo significativo.
26
A) Actividades de control: son las que tienen como fin velar por el cumplimiento de las directrices
establecidas por la dirección para controlar los riesgos. Existen diversos tipos de estas, que van desde
controles preventivos hasta los detectivos.
B) La información y comunicación: esta se vuelve necesaria en todas las áreas de los distintos niveles
jerárquicos de la empresa para identificar, evaluar y dar respuesta al riesgo de manera oportuna. El auditor
deberá considerar la valoración de riesgos realizada conforme a la NIA 315 para elaborar los procedimientos
en oposición a estas vulnerabilidades, tomando en cuenta la probabilidad de que exista una incorrección
material debido al negocio mediante el comercio electrónico, es decir, el riesgo inherente.
El encargado deberá realizar pruebas de controles con el fin de obtener evidencia de auditoría suficiente y
adecuada sobre la eficacia de los procesos operativos de la empresa, recordando que a mayor riesgo
identificado mayor deberá ser la evidencia a obtener, considerando como establece la NIA 500 “evidencia
de auditoría” la relevancia y fiabilidad de la información que se utilizará para dichas pruebas. Así, en trabajos
de auditoría de empresas dedicadas al e-commerce en donde se utiliza la ayuda de un experto para la
obtención de esta, el auditor deberá:
A. Evaluar la competencia, capacidad y objetividad de este.
B. Obtendrá el conocimiento del especialista.
C. Evaluará la adecuación del trabajo de este como pruebas de auditoría en relación con las
afirmaciones correspondientes.
Los mismos puntos aplican para la información brindada por la entidad, tomando en cuenta también la
fiabilidad de esta, su exactitud e integridad y si es lo suficientemente detallada para los fines de la auditoría.
Otra forma de anteponerse al riesgo es mediante la aplicación de procedimientos sustantivos, para cada
tipo de transacción, saldo contable e información a revelar que resulte material. El auditor podrá realizar
dichas valoraciones comprobando la concordancia de los estados financieros con los registros contables de
los que se obtiene y examinando los asientos del libro diario conjuntamente a los ajustes materiales
realizados durante el periodo.
C) Supervisión y monitoreo: los sistemas de control interno requieren de un proceso que verifique la vigencia
de dicho sistema. Esto se consigue mediante actividades de revisión continuada, evaluaciones periódicas o
una combinación de ambas.
27
Si viene cierto es imprescindible para un auditor el aplicar estos cinco componentes para la evaluación del
control interno de una entidad, también es necesario que este obtenga evidencia suficiente y adecuada por
medio de las siguientes técnicas de auditoría:
Inspección: la cual implica un examen de registros o documentos, ya sean internos o externos, en físico o
en documentación electrónica. Esta evaluación proporciona diferentes grados de fiabilidad, dependiendo de
la naturaleza y la fuente de los antes mencionados, y, en el caso de los registros internos, de la eficacia de
los controles aplicados durante su elaboración.
La investigación sobre activos intangibles o sobre procedimientos electrónicos es sumamente difícil, debido
a la complejidad y el volumen de información capaz de almacenarse dentro de medios tecnológicos, no
obstante es fiable la aplicación de la NIA 530 realizando un muestreo de auditoría para la obtención de
resultados positivos, siempre y cuando el auditor al diseñar la muestra tenga en cuenta el procedimiento y
las características de la población de la que se extraerá esta, así como también de seleccionar un tamaño
de elementos suficientes capaz de reducir el riesgo de error a un nivel aceptablemente bajo.
Observación: esta consiste en presenciar un o varios proceso realizado por otras personas o por un sistema,
como puede ser la aplicación de un pago electrónico de un cliente por la venta de un producto en el sistema
contable de una compañía. Este método proporciona pruebas de auditoría sobre la realización de dicho
proceso, pero está limitado al momento en que se realiza el examen y esto puede afectar el modo en el que
se ejecuta dicho procedimiento.
Las confirmaciones externas: son realizadas para dar soporte a saldos contables y sus elementos, más sin
embargo no deben limitarse a este simple aspecto, sino que además pueden utilizarse para confirmar
términos entre partes relacionadas, clientes, proveedores, instituciones financieras y el Estado, así como
acuerdos paralelos que puedan influir en el reconocimiento de ingresos, gastos, activos, pasivos y demás
información relevante para la obtención de respaldos que cumplan con las aseveraciones de integridad,
ocurrencia, exactitud, valuación, derechos, obligaciones, presentación y revelación.
1.5 Papel del auditor con respecto al fraude en la auditoría de estados financieros.
Primeramente se debe saber diferenciar entre los conceptos de fraude y error. La característica que
distingue al fraude del error es que la acción de quien lo provoca es intencionada y a su vez con dolo.
28
Al auditor le compete indagar en una entidad las posibles situaciones de fraude que puedan afectar con
incorrecciones materiales a los estados financieros de esta, dándole importancia según la NIA 240 a las que
se deben a información financiera fraudulenta y a las resultantes de una apropiación indebida de activos.17
En este sentido, es responsabilidad del encargado de la auditoría, la obtención de una seguridad razonable
de que los estados financieros estén libres de faltas intencionales que puedan conllevar a los responsables
del gobierno de la entidad a tomar malas decisiones basándose en cifras alteradas por este tipo de acciones,
tomando en cuenta que existen limitaciones inherentes a las empresas que realizan operaciones de
comercio electrónico, las cuales dan lugar al riesgo de que no se detecte alguna incorrección de importancia
relativa para los estados financieros en su conjunto, independientemente la auditoría se haya planificado de
acuerdo a lo establecido en la NIA 20018. Esto es resultado de que el riesgo de la no detección de un fraude
es mayor, que el no detectar un error, porque el primero puede incluir maniobras bien planificadas para la
evasión de controles, omisión de registros, falsificación de datos, entre otros. Para disminuir los riesgos
mencionados anteriormente la NIA requiere que el auditor posea un sentido de escepticismo profesional,
con el cual debe reconocer que a pesar de su experiencia laboral con la honestidad de la dirección de una
compañía, es posible se estén dando malversaciones materiales debidas a fraude.
Mencionado lo anterior, el encargado de auditar debe identificar las inseguridades anteponiéndose al
denominado “triángulo del fraude” el cual especifica que este involucra tres elementos: un motivo, el cual
puede derivarse de una necesidad tal como alcanzar metas de desempeño (volúmenes de venta, bajos
niveles de mora, aumento de utilidades o disminución de costos); el segundo componente es la oportunidad
percibida, la que se puede presentar por a la debilidad de los controles internos o bien, por la posibilidad de
una colusión entre varios directivos o empleados con diferentes accesos a información confidencial que
facilite realizar estos actos irregulares; y como tercero la racionalización, que es la justificación propia de
haber cometido el delito; a partir de esto el auditor según la NIA 315 deberá analizar en donde se presentan
las fallas dentro de la entidad e identificar los riesgos de importancia relativa para la información financiera,
que puede ser en los procesos internos, el nivel de satisfacción del personal que labora en ella o en las
políticas de negocios establecidas.
17 NIA 240, Consejo de Normas Internacionales de Auditoría y Atestiguamiento (IAASB siglas en inglés). Año 2011. Última edición. “Normas Internacionales de Auditoría (NIA’s) y Control de Calidad. Reino Unido 19 Consejo de Normas Internacionales de Auditoría y Atestiguamiento (IAASB siglas en inglés). Año 2011. Última edición. “Normas Internacionales de Auditoría (NIA’s) y Control de Calidad. Reino Unido
29
Identificando las áreas más problemáticas se deben elaborar programas para detectar la ocurrencia de estas
infracciones, prevenirlas y buscar disminuir el riesgo de auditoría a un nivel aceptable.
También se debe discutir la situación problemática entre los miembros del equipo de encargo, poniendo
como punto central de discusión el modo en que los estados financieros pueden estar expuestos a este
tipo de operaciones maliciosas, identificando las partidas y cuentas que pueden afectarse, incluyendo la
manera en que se podría dar el hecho.
Como respuesta a todas las inseguridades mencionadas en párrafos anteriores, el auditor:19
a) Deberá asignar y supervisar al personal teniendo en cuenta las cualidades, capacidades y
conocimientos de las personas a las que se le asignen responsabilidades significativas dentro de
las áreas con mayor vulnerabilidad dentro de la entidad.
b) Evaluará si se aplican correctamente las políticas de control interno, así como también las
correspondientes a nivel contable y en especial las que están estrechamente relacionadas con
operaciones subjetivas y con transacciones complejas.
c) Debe de introducir elementos de imprevisibilidad en la selección de la naturaleza, al momento de
la formulación de los procedimientos de auditoría.
1.6 Comercio electrónico.
Es una importante herramienta manejada por las empresas que consiste en la distribución, venta, compra
e incluso alquiler de mercancías o servicios mediante la internet. Esta es utilizada en la actualidad para dar
respuesta a diferentes necesidades que presentan los comerciantes tales como el marketing, la reducción
de costos, disminuir tiempos de entrega, mantener y mejorar la comunicación con los clientes.
1.6.1 Características.
En el cuadro N°2 se detallan las particularidades más importantes de este tipo de negocio:
19 Consejo de Normas Internacionales de Auditoría y Atestiguamiento (IAASB siglas en inglés). Año 2011. Última
edición. “Normas Internacionales de Auditoría (NIA’s) y Control de Calidad. Reino Unido.
30
Cuadro N°2. Características del comercio electrónico.
Descripción.
Alcance global
Es el mercado potencial de las entidades en la actualidad y muchas lo están explotando
debido a que las transacciones que se realizan traspasan los límites territoriales,
culturales, raza y sexo; alcanzando una efectividad superior a los mercados tradicionales.
Estándares
De tecnología y de internet, que permiten a los proveedores una reducción de sus costos
al momento de ingresar a estos mercados, así como reduce el esfuerzo de los
consumidores para la búsqueda de sus productos.
Interactividad Facilita la comunicación entre el comerciante y consumidor, además esto representa una
creación de compromiso de la compañía a escala mundial.
Densidad de
información
El volumen de datos siempre está a disposición de todos los participantes del mercado,
estos pueden ser clientes, distribuidores, vendedores y otros; además está siempre
permanece actualizada por lo cual, los consumidores pueden encontrar las mejores
opciones para escoger sus productos o servicios, de una forma sencilla, rápida y eficaz.
Personalización
Esta forma de comercio permite personalizar la información que se muestra al consumidor,
teniendo en cuenta sus intereses y compras realizadas con anterioridad, o los productos
que son solicitados más frecuentemente por sus clientes.
Ubicación
Esta significa que el comercio electrónico está disponible en cualquier parte del mundo, al
alcance de todos los usuarios de la internet, que solamente necesitan tener un dispositivo
portátil o una computadora para acceder a este mercado en la web.
Fuente: Kenneth C. Laudon y Carol Guercio Travel. 4ta edición. España. Editorial Prentice Hall, año 2009.
E commerce negocios, tecnología y sociedad.
31
1.6.2 Tipos de comercio electrónico.
En la figura N°1 se presentan los tipos de transacciones que se pueden originar por medio de la internet.
Figura N°1.
Entre
empresas
Las empresas
pueden intervenir
como
compradores,
vendedores y
proveedores.
Las empresas
venden sus
productos y
servicios a clientes
que los utilizarán
para su uso
Comercio electrónico
Tipos de transacciones
Los consumidores
realizan
operaciones entre
sí, como los
remates en línea.
Entre empresas y consumidor
Entre consumidor y consumidor
Entre consumidor y
Gobierno
Los ciudadanos
pueden puede
realizar sus pagos a
la administración
tributaria.
Las
administraciones
públicas actúan
como agentes
reguladores y del
comercio.
Entre empresas y Gobierno
Fuente: Comercio Electrónico – CITUNT. Karlos Rivas Noblecilla. Consultado en fecha diciembre 2013 <http://krivas-
ecommerce.blogspot.com/2014/11/tipos-de-comercio-electronico.html>
32
1.7 Seguridad del comercio electrónico.
La seguridad es uno de los aspectos de suma importancia para los compradores, y por eso es necesario
contar con un servidor confiable el cual nos permita que la información confidencial sea encriptada y pueda
viajar de forma segura, esto brinda privacidad tanto a proveedores, clientes, entre otros que utilizan esta
modalidad como su forma habitual de negocios.
1.7.1 Estructura de la seguridad en el comercio electrónico.
En la figura N°2 se detalla la estructura de la seguridad en las transacciones vía web.
Figura N° 2.
Fuente: Héctor José García Santiago. Seguridad en el comercio electrónico. Tesis de grado
(Licenciatura en Derecho). Bogotá, Colombia, Pontifica Universidad Javeriana, Facultad de
derecho, Año 2004.
33
1.7.2 Sistema de seguridad.
Criptografía.
Es la técnica de convertir un texto inteligible, texto en claro (plaintext), llamado criptograma (ciphertext),
cuyo contenido de información es igual al anterior pero sólo lo pueden entender las personas autorizadas.
Los procesos de las transacciones que se realizan el comercio electrónico ya están definidos, dentro de los
cuales se pueden mencionar:
a) Proporcionar autenticación necesaria entre los ofertantes, compradores, comerciantes e
instituciones financieras.
b) Garantizar la confidencialidad de la información sensible (número de cuenta, fecha de caducidad
y contraseñas).
c) Preservar la integridad de la información que contiene tanto el ordenador del pedido como la forma
en que se realiza el pago.
La vulnerabilidad y el riesgo existente en las operaciones virtuales, debido a su ubicación, desconocimiento
de las partes involucradas, por eso se utiliza la criptografía, de las cuales existen dos tipos:
Privada: es un conjunto de algoritmos diseñados para cifrar un mensaje utilizando una única clave conocida
por dos interlocutores, de manera que el documento cifrado solo pueda descifrarse conociendo la clave
secreta del mensaje.
Figura N° 3: Esquema de seguridad criptográfica privada.
ALGORITMO
ECRIPTACIÓN PÚBLICO
Texto en plano Criptograma
34
Pública: es un conjunto de algoritmos criptográficos que utilizan dos claves distintas para cifrar y descifrar,
ambas claves tienen una relación matemática entre sí, pero la seguridad de esta técnica se basa en el
conocimiento de una de las claves, la cual no permite descubrir la otra clave.
Figura N° 4: Esquema de seguridad criptográfica pública.
Las firmas digitales.
Es la transformación de un mensaje utilizando un sistema de cifrado asimétrico, para que la persona que
tiene el mensaje original y la clave pública del firmante pueda asegurarse que dicha transformación se
realizó utilizando la clave privada o si el mensaje fue alterado desde su concepción.
Debido al alto flujo de datos, el hecho de tener que interactuar masiva y habitualmente por medio de la web,
ha convertido esta herramienta de uso diario en las transacciones comerciales de dichas entidades.
La firma se puede utilizar desde los emails, hasta en casos más complejos como contratos electrónicos,
formas de procesos automáticos, transacciones financieras realizadas desde puntos geográficos diferentes,
transferencias en sistemas electrónicos de pago, entre otros.
ALGORITMO
ECRIPTACIÓN PÚBLICO
Criptograma Texto en claro
Clave secreta
35
El certificado digital.
Este busca darle identidad a una persona física, organismo o compañía confirmando de esta forma su
identificación digital en la internet. Este se vuelve valido en principio para autentificar la relación de un
usuario con un sitio web, por lo que es necesaria la colaboración de un tercero para que la comunicación
entre ambos sea de confianza. El nombre de este es una Autoridad Certificadora.
Para las entidades dedicadas al e-commerce es fundamental contar con estas autentificaciones, pues sirven
para brindar confianza a los compradores que visitan los sitios web de estas y así maximizar los beneficios
obtenidos a través de estas formas de hacer negocios.
1.8. Marco técnico.
1.8.1 Auditoría.
Cuadro N° 3: Normativa técnica que se utilizó para el desarrollo de la investigación.
Normativa.
Descripción.
Norma de control de calidad (NICC).
La NICC determina la responsabilidad en una firma
sobre el establecimiento de un sistema de control
de calidad que incluya los procedimientos que
abarcan cada los siguientes elementos:
responsabilidad de los líderes de la firma sobre la
calidad dentro de la misma, requisitos éticos
relevantes, aceptación y retención de las
relaciones profesionales con clientes y trabajos
específicos, recursos humanos, desempeño del
trabajo, monitoreo.
NIA 220, Control de calidad para una auditoría
de estados financieros.
Esta posee una estrecha relación con respecto a la
NIIC ya que establece el compromiso que tiene el
auditor al realizar procedimientos de control de
calidad para verificar que se cumpla la normativa
profesional y requerimientos legales.
36
NIA 210, Acuerdo de los términos de los
trabajos de auditoría.
Esta norma brinda los lineamientos, en los que se
establecen los términos del encargo con el cliente,
esto se realiza antes de iniciar el trabajo, para que
al momento de ejecutarlo no exista algún
inconveniente. Los acuerdos deben estar
plasmados en una carta compromiso; por eso la
planificación determina las bases para una buena
ejecución de auditoría.
NIA 315, Identificación y evaluación de los
riesgos de error material, mediante el
entendimiento de la entidad y su entorno.
El auditor debe de identificar y evaluar los riesgos
de error material que pudieran existir, ya sean
estos por fraude o error y que puedan afectar los
estados financieros o las aseveraciones; se debe
conocer el entorno de la entidad, incluyendo: los
factores relevantes de la industria y regulatorios,
naturaleza de la entidad, selección y aplicación de
políticas contables, objetivos y estrategias, revisión
y medición del desempeño financiero. Además se
deberá evaluar si la entidad tiene establecido un
proceso para valorar los riesgos de su negocio, la
probabilidad de que se materialicen y las acciones
para hacer frente a estos.
NIA 500, Evidencia de auditoría.
En esta etapa el auditor es el responsable de
diseñar y realizar los programas de auditoría en
forma que le permita obtener evidencia suficiente y
adecuada, con el propósito de obtener pruebas
que le permitan sustentar su opinión; el comercio
electrónico presenta dificultad para el profesional
ya que no existe una prueba física, por lo tanto se
37
ve en la necesidad de acudir un experto para
disminuir el riesgo de auditoría.
NIA 700, Formación de una opinión y dictamen
sobre los estados financieros.
Esta norma establece y proporciona los
lineamientos sobre la forma y contenido del
dictamen del auditor, como resultado de la
realización de los programas de auditoría, esto
implica considerar si los estados financieros han
sido preparados conforme al marco técnico y
demás aspectos legales a considerar. El dictamen
debería tener una expresión clara de la opinión
escrita sobre los estados financieros tomados
como un todo.
Fuente: Consejo de Normas Internacionales de Auditoría y Atestiguamiento (IAASB siglas en inglés). Año
2013. Última edición. “Normas Internacionales de Auditoría (NIA’s) y Control de Calidad. Reino Unido.
Marcos de referencia para el comercio electrónico.
Existen diferentes marcos referencia para elaborar una planificación acorde a las actividades a que se
dedican las entidades, en el caso de una auditoría financiera específicamente en el área de comercio
electrónico, existen diferentes secciones las cuales son aplicables al momento de planear, para poder tener
como resultado una adecuada opinión de las cifras expresadas en los estados financieros; en el cuadro N°
4, se muestran las secciones y su relación:
Cuadro N°4. Marcos de referencia.
Marcos de
referencia.
Nombre de la norma. Relación con auditorías financieras en empresas
dedicadas al comercio electrónico.
ITAF 1201 Planificación del
trabajo.
Esta proporciona orientación a los trabajo de auditoría y
aseguramiento de los profesionales de sistemas
informáticos. La planificación apropiada ayuda a garantizar
38
que se dedique mayor atención a las áreas importantes de
la auditoría y que los problemas potenciales se identifiquen
y resuelvan de manera oportuna, que el trabajo de
auditoría este adecuadamente organizado, gestionado y
realizado de una manera eficaz y eficiente
ITAF 1202 Evaluación de riesgos
en la planificación.
Proporciona orientación, herramientas y técnicas en la
planificación y evaluación de riesgos en auditoría de
sistemas de información.
NICC
NICC 1.
Tiene como objetivo que los informes emitidos por los
profesionales sean adecuados a las circunstancias de
acuerdo a los elementos de un sistema de control de
calidad, que son: responsabilidad de liderazgo, ética,
continuidad de relación, recurso humano, realización del
trabajo y seguimiento.
COSO
Administración del riesgo
empresarial.
Gestiona los riesgos dentro de una entidad en base a cinco
componentes (ambiente de control, información y
comunicación, actividades de control, evaluación de
riesgos y monitoreo), los cuales tienen como finalidad
garantizar operaciones eficientes, dar confiabilidad a la
información contable, salvaguardar los recursos y el
cumplimiento de leyes y normas.
Fuente: ITAF (Federación Internacional de Contadores). Edición 2008. “Manual de los Procedimientos
Internacionales de Formación”. Impreso en los Estados Unidos.
International Accounting Standards Board. 2da Edición. Normas Internacionales de Contabilidad. Año 2004.
COSO (Committee Of Sponsoring Organizations). “Gestión de Riesgos Corporativos-Marco Integrado;
Tecnicas de Aplicacion”, Año 2005. Version Española: PWC (pricewaterhousecoopers). Estados Unidos.
39
Educación ética continua
Mejorar el conocimiento ético
Desarrollo de la sensibilidad
ética
Compromiso con el comportamiento
ético
Mejorar el juicio ético
1.8.2 Requerimientos técnicos para el auditor.
Como en toda profesión el contador público debe cumplir ciertos requisitos de educación, ética y estudio
para ejercer la práctica de dicha carrera y mantenerse actualizados en cuanto al desarrollo de sus
habilidades conforme la aparición de nuevas tecnologías. En ese sentido la IFAC emitió en 2003 las
“Declaraciones de Prácticas Internacionales de Educación” (IEPS), los informes que se emitieron en el año
2007 para dar cumplimiento a esta norma se detallan así:
IEPS 1: Propuesta para el desarrollo y mantenimiento de los valores, la ética y las actitudes profesionales.
En la que se detalla el ciclo de aprendizaje continuo que debe de seguir cada profesional de la materia, los
requerimientos éticos y las actitudes que este debe de poseer. Las cuatro etapas que esta declaración
identifica se presentan en la figura N° 5:
Figura N°5: Educación continua.
Fuente: Federación Internacional de Contadores. Manual de los Pronunciamientos Internacionales de
Formación. Edición 2008. New York, USA.
40
IEPS 2: información tecnológica para los contadores, la cual trata sobre los requisitos de competencia para
los profesionales de la auditoría, relacionados con el futuro desarrollo de las Tecnologías de Información
(TI) y aptitudes de post-calificación.
La formación técnica que requiere la IEPS 2 debe incluir temáticas en cuanto a conocimientos y
competencias para que un profesional este calificado para realizar tareas de auditoría que impliquen la
evaluación de sistemas informáticos. El cuadro número 5, nos muestra los requerimientos de las
declaraciones de formación profesional y experiencias laborales que exige la misma:
Cuadro N° 5. Requerimientos de competencias y experiencia profesional.
Conocimientos y competencias. Experiencias prácticas.
1. Ambientes de control interno de las TI.
2. Objetivos.
3. Eventos, evaluaciones y respuestas al
riesgo.
4. Actividades de control.
5. Información, comunicación y monitoreo.
a. Aplicar los sistemas de TI y herramientas
adecuadas a los problemas empresariales
y contables;
b. Demostrar una comprensión de los
sistemas de negocios y contabilidad;
c. Aplicar los controles a los sistemas
informáticos personales.
IEPS 3: requerimientos de experiencia práctica, desarrollo profesional inicial para contadores. Las cuales
requieren una experiencia mínima de 3 años en las siguientes áreas que se muestran en el cuadro N°6:
Fuente: Federación Internacional de Contadores. Manual de los Pronunciamientos Internacionales de
Formación. Edición 2008. New York, USA.
41
Cuadro N°6: Experiencia práctica. A
RE
AS
Responsabilidad
ganada.
Conciencia
de negocios.
Aplicación de
valores, ética y
actitudes.
Aplicación de
conocimientos
técnicos.
Habilidades
profesionales.
Trabajar en niveles
progresivos de
responsabilidad.
La
comprensión
de las
organizaciones
pertinentes,
cómo funciona
el negocio y su
medio
ambiente.
Reconociendo los
problemas, utilizando
el conocimiento y la
experiencia para
evaluar los riesgos,
tomar decisiones y
brindar propuestas de
solución.
La capacidad
de relacionar el
trabajo de
contador
profesional con
otras funciones
de negocios y
actividades.
Habilidades:
-Intelectuales.
-Técnicas.
-Funcionales.
-Personales.
-Comunicativas.
-De gestión
empresarial y
organizativa.
Requerimientos técnicos en El Salvador20
Según Resolución No. 96/2011 el Consejo de Vigilancia de la Profesión de Contaduría Pública y Auditoría
en su obligación y derecho ratificó la obligatoriedad de los contadores públicos al cumplimiento de la Norma
de Educación Continuada la cual consiste en la actualización de los conocimientos por medio de un plan
continuo de educación, mediante el cual permita asegurar un nivel de cualificación de la profesión, con el
fin de conservar la confianza del público, el consejo cada enero está en la obligación de establecer la
cantidad de horas mínimas de estudio.
Según la última publicación son 50 horas anuales obligatorias que pueden ser distribuidas de la siguiente
manera: 15 horas mínimas sobre NIIF para PYMES, NIIF Completas y guías para microempresas, 15 horas
20 Consejo de Vigilancia de la Profesión de Contaduría Pública y Auditoría. 31 de Enero 2014
<http://www.consejodevigilancia.gob.sv/ >
Fuente: Federación Internacional de Contadores. Manual de los Pronunciamientos Internacionales de Formación.
Edición 2008. New York, Estados Unidos de Norteamerica.
42
sobre Normas Internacionales de Auditoría, 4 horas sobre Ética Profesional, 8 horas en tributación y 8 horas
en leyes mercantiles; dejando temas optativos como Tecnologías de la información, ingles técnico contable,
áreas especializadas como banca, seguros, entre otras.
1.9 Marco legal.
Existen diferentes leyes en el país que normalizan las actividades comerciales, sin embargo, el comercio
electrónico supera algunas limitantes presentes en dichas regulaciones. La transmisión electrónica de datos
supone dificultades en materia de legalidad de los documentos generados por diversos motivos. Las leyes
en materia comercial están relacionadas con aspectos tales como la imposición de gravámenes, regulación
a la que debe estar sometida cualquier actividad comercial, la protección al consumidor y propiedad
intelectual así como la legitimidad de las transacciones. Estos tópicos no son manejados en la legislación
actual con referencias directas al comercio electrónico. Sin embargo, manifiestan algunas peculiaridades
que pueden convertirse en facilitadores o inhibidores de las transacciones comerciales realizadas en la web.
A continuación, se presentan algunas legislaciones nacionales junto con su relación a la temática del
comercio electrónico:
Cuadro N°7: Marco legal.
Marco Legal.
Descripción.
Ley de Impuesto a la Transferencia de Bienes
Muebles y Prestación de Servicios.
El artículo 4 de la mencionada ley establece que la
compra-venta de bienes corporales constituye
hecho generador de impuesto, así mismo el
artículo 54 establece la tasa que se le aplicara
sobre la base imponible es del 13%. Por otro parte
el artículo 8 establece que el impuesto se causa en
el momento que se emite el documento que da
constancia a la operación, por lo que es importante
que las entidades que se dedican a las ventas por
medio de la internet, emitan facturas o
43
comprobantes de crédito fiscal para dar soporte a
las transferencias de bienes.
Código de Comercio.
En los artículos 3 y 4, en los que se establece los
actos de comercio. No se menciona en ningún
momento del comercio electrónico en particular,
sino el comercio en general. Estos artículos
podrían ser la punta de lanza para incorporar al
comercio electrónico en la legislación existente
debido a que en el artículo 4, dicta los actos que
son mercantiles para unas partes, lo serán para el
resto: debido a que en la actualidad se está
practicando el comercio electrónico y muchas de
estas operaciones son consideradas actos
mercantiles y por ende ser regulados en esta ley.
Así mismo cabe destacar que el Art. 2 establece
que las empresas constituidas en el país deben
poseer un establecimiento para poder operar, esto
ocasiona dificultades a las compañías que se
dedican únicamente al comercio electrónico.
Esta ley tiene por objetivo proteger los derechos de
los consumidores a fin de procurar el equilibrio, la
certeza y seguridad jurídica en relación con sus
consumidores; así mismo se delega a la defensoría
del consumidor como la institución encargada de
promover y desarrollar la protección a los mismos.
De igual forma, esta podría complementar otras
disposiciones tendientes a instaurar una
competencia sana dentro del mercado, por lo que
44
Ley de Protección al Consumidor.
se menciona en el artículo 5, sobre todo cuando en
este último se aboga por la protección de los
derechos del consumidor y el papel que la
defensoría juega en la resolución de disputas entre
proveedores y consumidores.
La aplicabilidad de esta ley en el comercio
electrónico sufre un revés cuando, en el artículo
21, se menciona el derecho de los consumidores a
recibir un documento que sirva como comprobante
de la compra de un bien o servicio, ya que no se
toma en cuenta la emisión electrónica de dichos
documentos, lo que podría afectar su aplicación a
la hora de proteger los derechos del consumidor.
DR-CAFTA (Tratado de Libre Comercio entre
República Dominicana, Centroamérica y
Estados Unidos de Norteamérica).
Este tratado ratificado por el país, tiene como
objetivo estimular la expansión y diversificación del
comercio en la región. Este posee un capítulo
dedicado al comercio electrónico, el cual establece
que no habrá aranceles aduaneros, tarifas u otras
cargas relacionados con la importación o
exportación de productos digitales por transmisión
electrónica entre las partes participantes, estos
productos consisten en programas de cómputo,
texto, video, imágenes, grabaciones de sonido y
otros productos que sean digitalmente codificados
así como la transferencia de productos digitales
utilizando cualquier medio electromagnético .
45
Ley de Marcas y Otros Signos Distintivos.
En el artículo 4 se establecen las expresiones que
podrán ser constituidas como marcas y muchas de
estas menciones se utilizan en el comercio
electrónico, por lo que indirectamente todos
aquellos signos distintivos que se usan en las
páginas web para realizar publicidad están
protegidos siempre que estén registrados como lo
contempla el artículo 5 de la mencionada ley.
Fuente: Año 2004, ratificado por El Salvador el 17 de diciembre del año 2004. DR-CAFTA, Tratado de Libre
Comercio entre República Dominicana, Centroamérica y Estados Unidos de Norteamérica. Washington,
Distrito de Columbia, Estados Unidos de Norteamérica.
Asamblea Legislativa, Decreto legislativo No. 296, diario oficial No. 143, tomo No. 316, publicado el 31 de
julio del año 1992, última reforma año 2014. Ley de Impuesto a la Transferencia de Bienes Muebles y a la
Prestación de Servicios. El Salvador.
Asamblea Legislativa, Decreto legislativo No. 671, diario oficial No. 140, tomo No. 228, publicado el 31 de
julio del año 1970, última reforma año 2014. Código de Comercio. El Salvador.
Asamblea Legislativa, Decreto legislativo No. 776, diario oficial No. 166, tomo No. 368, publicado el 8 de
septiembre del año 2005,última reforma año 2013. Ley de Protección al Consumidor. El Salvador.
Asamblea Legislativa, Decreto legislativo No. 868, diario oficial No. 125, tomo No. 356, publicado el 8 de
julio del año 2002, última reforma año 2013. Ley de Marcas y Otros Signos Distintivos. El Salvador.
46
CAPÍTULO II: METODOLOGÍA DE LA INVESTIGACIÓN.
2.1 Tipo de estudio.
La investigación realizada fue de tipo hipotética-deductiva puesto que se expusieron diversos aspectos
técnicos relacionados a la planificación de auditoría para entidades que realizan operaciones de comercio
electrónico; también se abordaron aspectos concernientes a la formación del profesional, riesgos en las
operaciones para este tipo de entidades que realizan comercio electrónico, áreas susceptibles a amenazas
y técnicas para recolección de evidencia.
Se adoptó este método debido a que parte de datos generales aceptados como valederos, para deducir por
medio del razonamiento lógico y suposiciones, es decir; parte de verdades previamente establecidas como
principios generales, para luego aplicarlo a casos individuales y comprobar así su validez.
Para efectos de identificar los elementos desarrollados dentro de la propuesta de trabajo y de esta manera
contribuir a mejorar el proceso de enseñanza y aprendizaje; la investigación se realizó en dos etapas, siendo
la primera bibliográfica y la otra de campo.
La fase inicial se enfocó básicamente en sustentación teórica del trabajo, examinando normativa técnica
acerca de contaduría y auditoría relacionada a la elaboración de un memorándum de planificación de
auditoría; la investigación de campo se desarrolló en el departamento de San Salvador en donde se obtuvo
información de los contadores públicos autorizados, esta se recolecto a través de cuestionarios previamente
elaborados que contienen una serie de preguntas cerradas y con opción a múltiples respuestas.
2.2 Universo y muestra.
Universo.
Estuvo conformado por los contadores públicos autorizados, que tienen su sede en el departamento de San
Salvador. Dicha selección fue realizada tomando como fuente el directorio de empresas 2011 que posee en
su base de datos la Dirección General de Estadísticas y Censos (DIGESTYC), de donde se obtuvo el listado
de personas jurídicas y naturales autorizadas para ejercer la profesión de Contaduría Pública y auditoría,
en el cual se presenta una población de 160 firmas, (ver anexo 8).
47
Muestra.
De acuerdo al universo se empleó un método probabilístico, tomando en cuenta que la población es finita,
se desarrolló sobre la base de procedimientos estadísticos. La determinación de la muestra se efectuó de
forma aleatoria simple a través del método “selección sistemática de elementos muéstrales” aplicables a los
profesionales que reúnan las características previamente definidas para la población en estudio.
La fórmula utilizada es la siguiente:
Donde:
n = Tamaño de la muestra.
N= Población.
Z = Coeficiente de confianza al cuadrado.
e = Margen de error al cuadrado.
P= Probabilidad de éxitos de que la problemática exista.
Q= Probabilidad de fracaso.
Sustituyendo los valores en la ecuación:
e = 0.05 N = 160
P= 0.96 Z = 1.96
Q= 0.04
n = = 43.70
Aproximadamente 44 firmas autorizadas.
n =
n =
(160)(0.96)(0.04)(1.96)2
(121 − 1)(0.05)2 + (0.96)(0.04)(1.96)2
(160)(0.96)(0.04)(3.8416)
(0.3975) + (0.14751744)
48
2.3 Unidad de análisis.
La presente investigación se dirigió a los contadores públicos autorizados que tienen su sede en el
departamento de San Salvador, estos son los que brindaron la información necesaria para el cumplimiento
de los objetivos propuestos en la investigación.
2.4 Instrumento de investigación.
Cuestionario.
Es la herramienta para la recopilación de información, que consta de una serie de preguntas cerradas, las
cuales van desde interrogantes puntuales sobre si están de acuerdo o no, hasta las que ofrecen múltiples
opciones de respuestas, lo que permitió recolectar la información necesaria con la finalidad de comprobar
la utilidad de la investigación.
2.5 Procesamiento de la información.
Después de recopilada toda la información, esta se ordenó y presentó mediante tablas y gráficas. En el
anexo 2 se presenta la forma de tabular la información obtenida, para cada una de las preguntas del sondeo.
2.6 Análisis de los resultados.
Los resultados que se obtuvieron a través del instrumento de investigación, han sido representados en
valores absolutos y relativos junto con las interrogantes que se realizaron; estos debidamente tabulados con
su respectiva gráfica representativa, de barra o de pastel, para su análisis e interpretación (ver anexo 2).
2.7 Diagnóstico.
Pocas firmas de auditoría prestan servicios a entidades que realizan operaciones de comercio electrónico,
esto se debe a diferentes factores, tales como la densidad de información manejada en bases de datos
electrónicas, la dificultad al momento de elaborar y ejecutar los programas en el examen de las
transacciones virtuales, la falta de formación académica adecuada, poca demanda de estos trabajos, entre
otros.
49
Además se tiene los costos de capacitación en seminarios que abordan esta temática son elevados o bien
estos son muy escasos. Retomando lo antes mencionado, la formación brindada por los gremios y
universidades dedicados al desarrollo de la profesión de Contaduría Pública, no es suficiente para cumplir
con los requisitos de preparación que demanda la IEPS 2 para enfrentar la complejidad de este tipo de
encargo. A pesar de estar conscientes de lo anterior, muy pocos auditores ha considerado los aspectos que
requiere la guía de educación N° 11 emitida por IFAC, la que establece puntos sobre la educación continua
en materia de tecnologías de la información y las competencias necesarias que debe de poseer un contador
en su formación profesional.
Se debe mencionar que las instituciones enfocadas al desarrollo de la carrera en contaduría y auditoría no
están a la vanguardia en el área de tecnología, dejando vacíos en el mejoramiento de la profesión; además
existen diversos motivos por los cuales los contadores no se capacitan en esta área, siendo uno de los
principales la inexistencia de seminarios, charlas o diplomados enfocados a las áreas de tecnología;
tomando en cuenta este factor, la modernización de los mercados económicos dará paso a que la mayor
parte de las auditorías incluyan la revisión de operaciones comerciales realizadas virtualmente, lo cual
implica una mayor complejidad en la realización de este tipo de encargos dejando claramente establecido
que el profesional debe contar con la competencia suficiente para cumplir con su labor especializada.
Dentro de las áreas críticas para este tipo de encargos están las relacionadas con el rubro de ingresos y
aquellas referentes a los aspecto de integridad, confidencialidad y disponibilidad de la información; ya que
los sistemas electrónicos y la infraestructura que da soporte al comercio electrónico son susceptibles de
situación de abuso, mal uso y fallas en muchas formas debido a lo complejo de su naturaleza.
El volumen de transacciones que se pueden llevar a cabo mediante la internet en periodos cortos de tiempo
son elevados y los medios por donde se captan las entradas de efectivo, ya sean pagos a través de tarjetas
de débito o crédito, así como por transferencias de electrónicas de una cuenta a otra, son precisamente por
estas dos razones que el manejo de la cuenta de ingresos se vuelve un área de riesgo, debido a que los
respaldos de las operaciones se almacenan en medios electrónicos lo cual da lugar a posibles desvíos de
fondos o movimientos fraudulentos dentro de dicho componente.
Para el caso de los aspectos de tratamiento de la información, estos se vuelven muy delicados debido a
que se manejan datos confidenciales de los clientes, proveedores y de la entidad, todos estos en una base
de datos; con lo que las auditorías se pudiesen ver afectadas si los clientes modificaran sus registros a
conveniencia o racionalizan la información, con el propósito de desviar la atención del auditor hacia áreas
50
distintas a las que en realidad posean problemas, estas pueden disminuir su vulnerabilidad con adecuadas
y sanas prácticas en los controles de la tecnología informática de la organización, además se deben
establecer políticas eficaces para este tipo de transacciones.
A partir de las inseguridades existentes en este modelo de negocio, se determinó que los procedimientos
más efectivos para disminuir los niveles de riesgo a un nivel aceptable en una auditoría de estados
financieros que contengan operaciones de comercio electrónico, son las realizadas por medio de pruebas
sustantivas que son programas diseñados para detectar errores materiales a nivel de aseveración y pruebas
analíticas, que consisten en evaluaciones de información financiera realizadas mediante el análisis de las
relaciones plausibles entre datos financieros y no financieros.
Por el contrario, las técnicas que representan una mayor dificultad para aplicar los procedimientos y extraer
evidencias virtuales, son la inspección, la observación y la confirmación externa que son el conjunto de
técnicas que permite determinar el grado de fiabilidad de la información proporcionada por el cliente; ya que
estas están enfocadas en el análisis de procesos, mientras que en este tipo negocios estos son virtuales
por lo cual la obtención de evidencia suficiente y adecuada es más complicada.
Cabe destacar que para realizar este tipo de encargos, toda firma busca el apoyo de un experto en
tecnología, aunque muchas de estas posean un departamento en tecnologías de información dentro de su
equipo de colaboradores; esto demuestra evidentemente la falta de preparación que poseen los auditores
en el mencionado tema de estudio, así como la poca confianza que se le da a los gremios encargados de
capacitar a los profesionales de la Contaduría Pública. A esto se le suma la inexistencia de material de
apoyo e información bibliográfica que aborde esta temática con claridad, con lo cual se reveló que es
necesario la elaboración de un documento para la preparación de un memorándum de planificación de
auditoría en entidades dedicadas al comercio electrónico; que pretende ser un instrumento útil y novedoso
para la población de auditores y para el enriquecimiento de la profesión de la Contaduría Pública.
51
CAPÍTULO III: MEMORÁNDUM DE PLANIFICACIÓN DE AUDITORÍA PARA LA
EMPRESA ONLINE SPORT S. A. DE C. V.
En este capítulo se presenta un memorándum de planificación de auditoría partiendo del supuesto de una
empresa que se dedica a venta de productos deportivos a través de comercio electrónico, describiendo los
riesgos existentes a partir de las deficiencias de control interno al realizar operaciones por la internet, se
utilizará la Norma Internacional de Auditoría y los Estándares de Auditoría y Aseguramiento de Sistemas
de Información, por su siglas en inglés (ITAF), para evaluar las distintas operaciones realizadas e identificar
las inseguridades existentes en dicho negocio.
Planteamiento del caso.
Online Sport S. A. de C. V. cuenta con una sucursal ubicada en el municipio de San Salvador, pero la mayor
fuente de ingresos los obtiene mediante la comercialización de mercancías a través de su página web
www.onlinesport.com.sv, en la cual se ofrecen sus productos a los clientes. Entre los que se encuentran:
zapatos deportivos, camisetas, suéteres, sudaderas, playeras, ropa interior, trajes de baño, chalecos,
chamarras, pelotas, calcetines, calcetas, shorts, bermudas, pants, faldas, pantalones, tobilleras, raquetas,
bates, sandalias, guantes, relojes, maletas, mochilas, cámaras, audífonos, lentes, gorras, viseras,
sombreros, patinetas, bicicletas, entre otros.
La entidad está compuesta por cuatro accionistas, detallados a continuación:
I. Laura María Reyes de Cativo.
II. Santos Rey David Reyes.
III. Natalie Margarita Reyes Cañenguez.
IV. Oscar Eduardo Alvarenga Hernández.
Así mismo posee una estructura organizativa jerárquica en donde el primer nivel está conformado por un
administrador único según su escritura de constitución, operativamente posee un reducido número de
empleados, puesto que la mayoría de ventas provienen de las transacciones comerciales electrónicas
realizadas a través de su portal en la internet.
Dentro de las deficiencias o circunstancias que aquejan a las operaciones de la entidad, están los riesgos
implícitos en la realización de ventas por la internet; así como el fraude y pérdida de información confidencial.
52
Además se tienen factores internos como el uso no autorizado de recursos, extravío de información por
parte de empleados, pérdida de oportunidades de negocios por defectos en el portal web y factores
externos, como fluctuaciones en la demanda del producto, competidores, el Gobierno y los pocos avances
tecnológicos realizados. Online Sport, S. A. de C. V. ha solicitado a la firma Auditores, S. A. de C. V. sus
servicios de auditoría financiera para el periodo comprendido del 1 de enero al 31 de diciembre del año
2013, la cual se realizará en base a las Normas Internacionales de Auditoría (NIA) y los Estándares de
Auditoría y aseguramiento de Sistemas de Información (ITAF).
Para realizar el encargo, se tomaron en cuenta los siguientes procesos:
A continuación se presenta el contenido de una planificación de auditoría basada en riesgos, desarrollada
bajo un supuesto en la empresa Online Sport, S. A. de C. V., mediante la cual se pretende identificar las
áreas de riesgo en dicha entidad, aplicar procedimientos de auditoría para mitigarlos y obtener evidencia
suficiente y adecuada para la sustentación de la opinión y el informe de auditoría presentado por el auditor:
Paso 1:
Carta de oferta.
(Anexo 4)
Paso 2:
Aceptación de oferta por parte del cliente.
(Anexo 5)
Paso 3:
Obtención de acta de nombramiento en Junta General de Accionistas.
Paso 4:
Identificación de lasrazones por lascuales el clientecontrato a la firma.
Paso 5:
Obtención de la carta de
compromiso. (Anexo 6)
Paso 6:
Conocimiento del cliente.
Paso 7:
Elaboración del memorandum de
planificación.
Paso 7.1:
Establecimiento de los objetivos de la
auditoría.
Paso 7.2:
Entendimiento de la entidad y su entorno.
Paso 7.3:
Determinación delalcance de auditoría.
Paso 7.4:
Cronograma de actividades y
presupuesto de tiempo.
Paso 7.5:
Elaboración de cartas de
requerimentos.(Anexo 7)
Paso 7.6:
Obtención de carta de instrucciones a la
dirección.
Paso 7.7:
Estudio y evaluación del sistema de control interno.
Paso 7.8:
Determinación de las áreas de riesgo.
Paso 7.9:
Cuestionarios.
Paso 7.10:
Matriz de riesgo.
Paso 7.11:
Mapa de calor.
Paso 7.12:
Programas de auditoría.
54
ÍNDICE
3.1 Memorándum. I-1
3.1.1 Objetivo general. I-1
3.1.1.1 Objetivos específicos. I-1
3.2 Alcance de auditoría. I-1
3.1.3 Responsabilidades de la firma. I-2
3.1.4 Plazos para la presentación y discusión de informes. I-2
3.1.5 Contenido de los informes. I-3
3.1.6 Comité de auditoría y alcance de sus funciones. I-4
3.2 Conocimiento de la entidad. I-5
3.2.1 Antecedentes. I-5
3.2.2. Estructura legal. I-5
3.2.3. Fecha de fundación. I-5
3.2.4. Actividad económica principal. I-6
3.2.5. Objetivos y planes estratégicos. I-6
3.2.5.1 Objetivos. I-6
3.2.5.2 Estrategias de la entidad. I-6
3.2.6. Financiamiento de la entidad. I-7
3.2.7 Diagrama organizacional. I-8
3.2.8 Principales clientes. I-9
3.2.9 Principales proveedores. I-9
3.3. La industria. I-9
3.3.1 El mercado y la competencia. I-9
3.3.2 Desarrollo tecnológico. I-10
3.4. Leyes y reglamentos generales. I-10
3.4.1 Leyes y reglamentos específicos. I-11
3.5. Principales políticas contables. I-11
3.6. Sistema contable. I-12
3.6.1 Registros contables. I-13
55
3.6.2 Detalle de los registros autorizados I-14
3.6.3 Detalle de registros auxiliares. I-14
3.6.4 Las políticas contables son apropiadas para el negocio. I-15
3.7. Programación y organización de la auditoría. I-15
3.8. Personal asignado. I-16
3.9. Personal clave. I-16
3.10. Fechas claves. I-17
3.11 Estudio y evaluación de control interno. I-17
3.12 Ambiente de control. I-17
3.13 Proceso de evaluación de riesgo. I-17
3.14 Actividades de control. I-18
3.15 Sistema de información y comunicación. I-18
3.16 Monitoreo de controles. I-18
3.17 Evaluación del control interno. I-19
3.18 Riesgos del negocio. I-36
3.19 Matriz de riesgo. I-46
3.20 Mapa de calor. I-51
PROGRAMAS DE AUDITORÍA I-53
56
3.1 Memorándum.
Es el documento por medio del cual se expone de manera breve el trabajo de planificación que desempeñará
el equipo de auditores en Online Sport, S. A. de C. V., que se dedica a la venta de productos y accesorios
deportivos. Se realizará un resumen de los factores, consideraciones y decisiones significativas pertinentes
al enfoque y al alcance de auditoría.
3.1.1 Objetivo general.
Efectuar una auditoría para verificar que los estados financieros de la entidad auditada cumplan con las
Normas Internacionales de Información Financiera para las Pequeñas y Medianas Entidades; a partir de
este análisis emitir una opinión sobre la razonabilidad de las cifras expresadas en los estados financieros.
3.1.1.1 Objetivos específicos.
a) Emitir un informe de conformidad a la Norma Internacional de Auditoría (NIA), en el cual se
detallen los hallazgos, observaciones y recomendaciones correspondientes a la evaluación
de los estados financieros de Online Sport, S. A. de C. V. para el periodo comprendido del
01 de enero al 31 de diciembre de 2013.
b) Identificar y valorar los riesgos de incorrección material contenidos en los estados financieros,
mediante el conocimiento de la entidad, el entorno y su control interno.
c) Diseñar y ejecutar procedimientos de auditoría en respuesta a los riesgos valorados en la
evaluación del control interno, que reduzcan a un nivel aceptablemente bajo los riesgos de
incorrección material identificados previamente.
d) Profundizar en el examen de las cuentas contables relacionadas con las operaciones
comerciales realizadas a través del comercio electrónico tomando como base los Estándares
de Auditoría y Aseguramiento de Sistemas de Información.
3.2 Alcance de auditoría.
El equipo de auditores es responsable de realizar una auditoría basada en NIA, las cuales requieren que
esta se ejecute con el propósito de obtener una seguridad razonable, que las cifras presentadas en los
estados financieros estén libres de incorrecciones o error material.
I-1
57
De acuerdo con esta norma, al auditor le compete examinar sobre las bases selectivas la evidencia que
respalde los montos y presentación de la información financiera, para el periodo comprendido del 1 de enero
al 31 al diciembre de 2013.
3.1.3 Responsabilidades de la firma.
Se llevará a cabo la auditoría de conformidad con las Normas Internacionales de Auditoría (NIA), por lo cual
el encargo conllevará la aplicación de procedimientos para obtener evidencia suficiente y adecuada, que
permita al auditor formarse una opinión y concluir acerca de la información presentada en los estados
financieros. Los procedimientos seleccionados dependerán del juicio del profesional contable, incluida la
valoración de los riesgos asociados a las tecnologías utilizadas en operaciones virtuales. Además el equipo
encargado se basará en los Estándares de Auditoría y Aseguramiento de Sistemas de Información (ITAF);
dichas normas exigen que la firma cumpla con requerimientos de ética profesional de ISACA, así como la
planificación y ejecución del trabajo con el fin de asegurar integridad, confidencialidad y confiabilidad de la
información mediante la recomendación de seguridades y controles informáticos eficientes.
3.1.4 Plazos para la presentación y discusión de informes.
Estos se presentarán de la siguiente manera:
Informe a discusión Plazo para presentación
Planificación de auditoría Del 26 al 30 agosto de 2013
Carta de gerencia 15 octubre de 2013 y 7 febrero de 2014
Borrador de informe final 15 de febrero de 2014
Informe final 25 de febrero de 2014
Así mismo se deja a criterio del auditor la elaboración de carta a la gerencia al final de cada visita, en caso
de existir procesamiento inadecuado de información que pueda afectar significativamente las cifras de los
estados financieros.
I-2
58
3.1.5 Contenido de los informes.
El informe de auditoría será de manera escrita, el cual llevará un título que indique de forma clara del
documento que se está emitiendo y el nombre del cliente el cual ha solicitado y según las circunstancias del
encargo solicitado.
El apartado introductorio del informe contendrá lo siguiente:
A. Nombre de la entidad auditada.
B. Manifestará que los estados financieros han sido auditados y se presentará el título de cada uno
de estos.
C. Resumen de las políticas contables significativas y otra información explicativa.
D. Fecha o periodo que cubre cada uno de los estados financieros.
Además se hará mención de las responsabilidades que tiene la dirección con respecto a la preparación de
la información financiera y controles internos que sea necesaria para la preparación de esta, no será
obligatorio colocar el nombre específico de la persona responsable, sino utilizar términos que hagan
mención a la dirección.
De igual forma se describirán los compromisos del auditor de conformidad con lo establecido en las Normas
Internacionales de Auditoría, las cuales requieren que el profesional actué de conformidad a los
requerimientos de ética profesional, para expresar una opinión sobre las cifras presentadas en los estados
financieros y que estos se encuentren libres de incorrecciones materiales.
Se detallará en que consiste la auditoría indicando:
A. La aplicación de procedimientos están destinados a obtener evidencia sobre los importes y la
información revelada.
B. Procedimientos seleccionados dependiendo del juicio de auditor, incluida la valoración de los
riesgos de incorreción material; se debe tomar en cuenta el control interno relevante, con la
finalidad de diseñar programas de auditoría adecuados en función de cada una de las
circunstancias y no de la finalidad.
C. Evaluación apropiada de las políticas contables aplicadas y la razonabilidad de las estimaciones,
realizadas por la administración, así como la preparación global de los estados financieros.
I-3
59
Dentro del contenido del informe se incluirá una sección titulada opinión, donde se expresará un dictamen
emitiendo un juicio sobre los estados financieros de la entidad, mediante la realización de pruebas selectivas
y de la evidencia justificada, se pueden emitir cuatro tipos de opiniones: la favorable, con salvedad,
desfavorable o denegar la opinión.
Para finalizar el informe se deberá detallar si hay otras responsabilidades de información y este deberá
contener la firma del auditor o de la firma de auditoría, según sea el caso.
3.1.6 Comité de auditoría y alcance de sus funciones.
El equipo estará conformado por:
Lic. Abel Isaí Flores Marroquín (Auditor encargado).
Es el responsable final de todas las fases de encargo; debe preparar el plan y presentar el informe final,
compartiendo las observaciones y hallazgos con el socio de la firma. Además, debe de participar en la
selección de los miembros del equipo auditor y presentarlos ante el auditado, así como también aprobar las
contrataciones de expertos informáticos y de profesiones que contribuyan al trabajo de auditoría.
Lic. Alejandro Enrique Martínez Hernández (Sénior).
Instruir a los asistentes de auditoría en la ejecución de programas y supervisar el trabajo elaborado por los
profesionales asignados, determinar la materialidad, evaluar riesgos, documentar procesos, preparar
papeles de trabajo, realizar pruebas de diseño y elaboración de muestras, contacto permanente con el
cliente para requerimiento de información, comunicar constantemente al auditor encargado y apoyar en la
elaboración del informe.
Lic. Dennis Wilfredo Ramirez Zepeda (Asistente de auditoría).
Sus funciones principales estarán relacionadas con el trabajo de campo, ejecutando programas que abarcan
la verificación de controles, procesamiento de la información con el objetivo de evaluar las aseveraciones
correspondientes a cada cuenta; además este será el encargado de realizar las pruebas necesarias para
identificar áreas de mayor riesgo tanto en aspectos financieros como informáticos.
I-4
60
3.2 Conocimiento de la entidad.
3.2.1 Antecedentes.
Online Sport, S. A. de C. V. fue constituida como Sociedad Anónima de Capital Variable está conformada
por cuatro accionistas aportando todos en efectivo la suma total de $12,000, dividida en 1000 acciones,
dicha escritura de constitución está inscrita en el registro de comercio el día 5 de Diciembre de 2009. La
administración está a cargo del Administrador Único Santos Rey David Reyes, la contabilidad del negocio
es realizada por del departamento contable el cual está conformado por el Contador General Carlos Alberto
Díaz Mata y dos auxiliares contables.
Número de Identificación Tributaria: 0614-051209-101-1
Número de Registro de Contribuyente: 112-4
Matricula de empresa y establecimiento: 2003007572 25 40 50 4
3.2.2. Estructura legal.
3.2.3. Fecha de fundación.
La empresa fue fundada el 5 de diciembre del año 2009 y esta fue constituida como una Sociedad Anónima
de Capital Variable.
INFORMACIÓN SOBRE PRINCIPALES ACCIONISTAS
Nombres Cantidad y % de acciones Aporte en dólares
Laura María Reyes de Cativo. 250 con el 25% $ 3000
Santos Rey David Reyes. 250 con el 25% $ 3000
Natalie Margarita Reyes Cañenguez. 250 con el 25% $ 3000
Oscar Eduardo Alvarenga Hernández. 250 con el 25% $ 3000
I-5
61
3.2.4. Actividad económica principal.
La finalidad principal de la empresa es ofrecer productos y accesorios deportivos, a las familias y público en
general, manteniendo presencia en todo el territorio nacional debido a que las mercancías también son
comercializadas a través de un portal web en la internet.
3.2.5. Objetivos y planes estratégicos.
3.2.5.1 Objetivos.
A. Posicionamiento de la marca dentro del mercado de tiendas virtuales.
B. Ser un distribuidor de productos de alta calidad ofreciendo variedades de marcas para satisfacer
las preferencias y necesidades de los compradores.
C. Ampliar la cobertura de envío de productos hacia todo el territorio nacional.
D. Renovar permanentemente la tienda virtual, adaptándola a las necesidades de los usuarios y a su
vez creando una interfaz más amigable.
E. Desarrollar y capacitar al personal en todas las diferentes áreas operativas, principalmente en las
relacionadas con las tecnologías de la información y el comercio electrónico, potenciando los
valores de profesionalismo, ética, calidad y servicio al cliente.
3.2.5.2 Estrategias de la entidad.
Estrategia corporativa:
Online Sport, S. A. de C. V.; es una entidad que se dedica al negocio de productos deportivos, la cual busca
expandir su mercado a través de aperturas de nuevas sucursales. A la fecha se encuentra en proceso la
construcción de dos dependencias, una ubicada en la zona occidental y la otra en el oriente del país, con el
propósito de tener una mejor cobertura a nivel nacional y además mejorar la calidad del servicio.
Estrategias a implementar.
A. Aumentar los niveles de ventas que se realizan a través de la página web de la entidad a través de
promociones o descuentos especiales.
I-6
62
B. Realizar alianzas con proveedores de artículos deportivos de Centro América.
C. Desarrollar programas de marketing que faciliten el aumento de utilidades.
D. Estar a la vanguardia en el área tecnológica.
E. Buscar diferentes puntos de ventas estratégicos a lo largo y ancho del país.
F. Implementar mejores procesos de control interno para obtener costos más bajos.
3.2.6. Financiamiento de la entidad.
Online Sport, S. A. de C. V. cuenta con una cartera de clientes muy amplia, debido a la calidad de sus
productos y el reconocimiento de estos a nivel internacional, lo anterior conlleva a que la compañía tenga
un buen posicionamiento en el mercado por lo cual actualmente está planificando cubrir un territorio más
extenso realizando ventas en todo El Salvador, por medio de la apertura de nuevas sucursales, además de
la modernización y adaptación de su página virtual a las necesidades de los clientes.
La ampliación de la cobertura requiere una inversión económica; la empresa percibe la mayoría de sus
ingresos a través de las ventas realizadas por medio del comercio electrónico debido a que sus productos
son altamente demandados en el mercado. La política de la gerencia para realizar inversiones, es cubrir
parte de estas con capital propio, estableciendo como un límite máximo del 30% con respecto al total del
monto que se desea invertir, para la obtención del porcentaje restante, se cuenta con un excelente record
crediticio clase “A1”, con el cual es posible obtener tasas preferenciales para financiar el proyecto de
ampliación de sus sucursales.
Lo antes expuesto no se realiza con las aportaciones de los accionistas, debido que al realizar dichas
inversiones requerirán una mayor ganancia por la utilización de su capital, rendimiento que es difícil de
garantizar porque el comercio electrónico es impredecible por los riesgos que conlleva este, además según
expertos no es recomendable para las empresas trabajar con recurso propio, exponiendo sus utilidades a
las variaciones económicas que afectan al sistema bancario del país.
I-7
3.2.7 Diagrama organizacional.
Santos Rey David Reyes
Administrador Unico
Departamento
Administrativo
Lic. Gerardo José Lopez Galindo
Jefe Administrativo
Sonia Parker
Reyna Gomez
Recepción
Departamento
Financiero
Lic. Carlos Alberto Díaz Mata
Contador General
Alejandro Rodrigo Torres
Auxiliar Contable
Ulises Isidro Lopez
Auxiliar Contable
Departamento
Mercadológico
Lic. Arnold Roberto Bermudez
Jefe de Mercadeo
Soraya Gabriela Fuentes
Compras
Julia Ramírez
Doris Galdamez
Isabel Rivas
Ventas
Erika Duran
Marcella Pacheco
Creditos y cobros
Departamento
Informático
Ing. Victor Padilla
Jefe de Informática
Pedro Rivas
Daniel Gomez
José Bueno
Auxiliares de TI
Auditoría externa
Lic. Laura Maria Reyes de Cativo
Representante Legal
Departamento
Auditoría Interna
I-8
64
3.2.8 Principales clientes.
El mercado al que se dirige Online Sport, S. A. de C. V. se basa en personas con estilos de vida activa las
cuales practican diferentes deportes en sus rutinas diarias como: futbol, básquetbol, natación, levantamiento
de pesas, atletismo, entre otros; además también está enfocado a la población que prefiere una vestimenta
deportiva y cómoda. Cabe recalcar que esta tienda es la patrocinadora oficial de equipos de la segunda y
tercera división profesional del futbol salvadoreño, así como también lo es para muchos atletas federados
que destacan en las distintas ramas del deporte nacional.
3.2.9 Principales proveedores.
Online Sport, S. A. de C. V. es una tienda reconocida a nivel nacional, por lo cual requiere del apoyo de
diferentes proveedores para dar al cliente la mejor calidad en productos y accesorios, algunos de sus
principales distribuidores son los siguientes:
a. Importadora Panameña S. A. de C. V.
b. Comercializadora Sinaí S. A. de C. V.
c. Distribuidora Deportiva Salvadoreña S. A. de C. V.
d. Implementos Deportivos S. A. de C. V.
e. Calzado Colombiano S. A.
f. Distribuidora Americana S. A.
g. Ropa Deportiva Centroamericana S. A. de C. V.
h. Accesorios Deportivos S. A.
i. UnderArmour S. A. de C. V.
3.3. La industria.
3.3.1 El mercado y la competencia.
Debido a que Online Sport, S. A. de C. V. se está convirtiendo en un distribuidor líder en el ámbito nacional,
está obligada a competir con la gran diversidad de compañías que se dedican a la venta de productos y
artículos deportivos, las cuales poseen un posicionamiento fuerte en el mercado a raíz de los años de
experiencia con los que cuentan.
I-9
65
La empresa está proporcionando excelentes servicios a la familia y público en general, a pesar que debe
de competir con los precios que ofrece la competencia, gracias a que estos incurren en menores costos
cuando producen sus bienes o importan mercancías en grandes cantidades, lo que ocasiona fluctuaciones
significativas en las proyecciones de ventas.
3.3.2 Desarrollo tecnológico.
Todas las ramas deportivas son beneficiadas con los avances tecnológicos experimentados a través de los
materiales utilizados en la fabricación de los productos, siendo estos de mejor calidad para la realización de
su actividad competitiva; como los implementos naturales (madera, cordel, tripa, caucho) utilizados en la
fabricación han sido progresivamente sustituidos por una amplia gama de materia prima sintética muy
sofisticada que permite que los equipos fabricados con estos materiales sean más ligeros y duraderos,
evitando también lesiones a los deportistas como mejorando su desempeño físico en los distintos eventos
en los que participan.
3.3.3 Entorno legal y político para la compañía.
La situación política actual que rodea al país no afecta las operaciones de las empresas que tienen como
giro principal a la comercialización de productos e implementos deportivos, lo anterior basado en que no
tienen ningún obstáculo legal para desarrollar sus actividades económicas dentro del territorio nacional; esto
ha sido tomado en cuenta para poder invertir en la evolución de la marca en el país, por lo cual está en
proceso de apertura de nuevas sucursales y con respecto a los aspectos legales Online Sport, S. A. de C.
V. debe acatar las regulaciones a las cuales está sujeta y velar por el cumplimiento de las mismas.
3.4. Leyes y reglamentos generales.
Las leyes y regulaciones a que está sujeta Online Sport, S. A. de C. V. son diversas debido a la actividad
económica, cabe recalcar que cada una de las diferentes leyes regula aspectos específicos en materia
tributaria, mercantil; entre las cuales podemos mencionar son:
I-10
66
A. Código Tributario y su reglamento.
B. Código de Comercio y su reglamento.
C. Ley de Impuesto sobre la Renta y su reglamento.
D. Ley de IVA y su reglamento.
E. Ley de Propiedad Intelectual.
F. Ley de Defensoría del Consumidor.
G. Otras aplicables.
Existen diferentes leyes en el país que normalizan las actividades comerciales, sin embargo, en el comercio
electrónico existen algunos vacíos presentes en materia legal como las ventas online representan una
dificultad por la validez de los documentos generados en trasferencias electrónicas. La legislación en
materia comercial en El Salvador está relacionada con aspectos tales como la imposición de gravámenes,
leyes comerciales, protección al consumidor y propiedad intelectual entre otras. Pero estos tópicos no son
manejados con referencias directas al comercio electrónico, sin embargo manifiestan algunos aspectos que
pueden convertirse en facilitadores de esta actividad.
3.4.1 Leyes y reglamentos específicos.
Dentro de estas se encuentran, Ley de Impuestos Municipales de la Ciudad de San Salvador, Ley de
propiedad intelectual, Ley de Marcas y Signos Distintivos.
3.5. Principales políticas contables.
Las políticas contables más importantes adoptadas por Online Sport, S. A. de C. V. en la presentación de
los estados financieros se resumen a continuación:
A. Base de presentación: presentar los estados financieros de acuerdo a la Normas Internacional
de Información Financiera para Pequeñas y Medianas Entidades (NIIF para PYMES).
B. Reconocimiento de ingresos y gastos: Online Sport, S. A. de C. V. reconocerá sus ingresos y
gastos sobre la base de acumulación o devengo.
I-11
67
C. Inventarios: están valuados bajo el método de costos promedio. Estos serán medidos al importe
menor entre el costo y el precio de venta estimado, menos los costos de terminación y venta.
D. Efectivo y equivalente: incluye los saldos en caja y en bancos, los cuales están a disponibles a
la vista, y se realizará lo siguiente:
a) Registrar los ingresos de forma oportuna.
b) Segregar funciones en el control de efectivo.
c) Centralizar la recepción de efectivo.
d) Establecer un fondo de caja chica para pagos operativos.
e) Efectuar todos los pagos por medio de cheques, excepto los pagos menores controlados
por caja.
E. Propiedad, planta y equipo: los activos fijos clasificados como bienes muebles se miden al precio
de adquisición menos los costos directamente atribuibles a la ubicación del activo; se depreciarán
anualmente, adoptándose el método de línea recta, considerando como parámetro para medir las
vidas útiles de los activos.
F. Obligaciones laborales: las compensaciones que se van acumulando a favor de los empleados
de la compañía, de acuerdo a las disposiciones de la nueva reforma del Código de Trabajo, que
establece la renuncia voluntaria del empleado, este recibirá una compensación económica de
quince días por cada año de trabajo hasta un máximo de dos salarios mínimos vigentes, siempre
y cuando esté presente la renuncia quince días antes de su retiro de manera escrita.
G. Reclasificación y agrupaciones en los estados financieros: algunas cuentas se reclasificarán
o agruparán para efectos de presentación, lo cual no cambia la situación financiera, ni los
resultados de las operaciones.
3.6. Sistema contable.
Forma de llevar los registros:
A. Se ordena las ventas sean físicas o en la tienda virtual por las condiciones de pago con tarjeta
de crédito y al contado.
I-12
68
B. Se realiza una clasificación de ventas con créditos fiscales, facturas de consumidor final y
facturas de exportación.
C. Se separan las compras de crédito de las de contado.
D. Se ordena la compra de crédito por proveedor.
E. Se ordenan las cancelaciones por proveedores.
F. Los gastos son ordenados según la fecha de cancelación.
G. Se hace una revisión de las fechas de cada documento y de los cheques para verificar que no
haya operaciones que no corresponden al periodo.
H. Se realizan normalmente siete tipos de partidas de diario clasificándose por su contenido: de
ventas con tarjeta de crédito, ventas al contado y cancelación de clientes, de compras al
crédito, de compras al contado, cancelaciones a proveedores, gastos operativos y de provisión
y pago de impuestos fiscales.
I. Después de tener registradas las operaciones en las distintas partidas se procede a obtener
los estados financieros.
J. Luego de haberse hecho la revisión previa y las correcciones que hubieren señalado se
obtienen los asientos contables en el libro de diario mayor.
K. Por último se obtienen los estados financieros mensuales listos para enviar a la empresa
Online Sport, S. A. de C. V.
3.6.1 Registros contables.
Se realizan por lo general siete partidas de diario mensual, las cuales pueden agruparse como se presentan
a continuación:
Ingresos: la entidad recibe entradas de efectivo en concepto de venta de productos deportivos, y estos
por su condición pueden ser al contado o al crédito pero se reconocen bajo la base del devengo.
Costos: de este rubro se desprenden dos partidas de diario, una para las compras de contado y otra
para las de crédito, siempre aplicando la base de lo devengado.
Cancelaciones a proveedores: se realiza una partida por separado por todas las cancelaciones
realizadas, descontando cualquier tipo de descuento o en algunos casos devoluciones, esto hace para
mayor identificación y revelación del detalle de los pagos.
I-13
69
Gastos: los clasificados como operativos se identifican en una sola partida agrupándolos según la
naturaleza de las operaciones, sean estas de ventas, de administración o financieras.
Provisión y pago de impuestos fiscales: es una partida que se encuentra de último en cada mes
durante los doce meses del año, donde se liquida el impuesto de IVA y pago a cuenta y se obtiene un
derecho o una obligación.
3.6.2 Detalle de los registros autorizados.
I. Libro diario: los asientos se harán de forma diaria en hojas sueltas, foliadas y autorizadas.
II. Libro mayor: el registro se realizará de forma colectiva por cada cuenta de mayor, en hojas
sueltas, foliadas y autorizadas.
III. Libro de estados financieros: hojas sueltas, foliadas y autorizadas, las anotaciones se harán
anualmente, por los estados financieros básicos de cada ejercicio.
IV. Libro de registro de accionistas: hojas sueltas, foliada y autorizadas, las anotaciones se
harán de acuerdo al movimiento por las suscripciones o traspaso de acciones.
V. Libros de aumento o disminución de capital: hojas sueltas, foliadas, autorizadas, se
asentarán los aumentos y disminuciones de capital, acordados por la junta general de
accionistas.
VI. Libros de actas de junta general de accionistas: hojas sueltas, foliadas y autorizadas, las
anotaciones se realizarán en atención a la sesión realizada.
3.6.3 Detalle de registros auxiliares.
Para efecto de control, se establecerán los registros auxiliares o especiales que se estimen necesarios, y
para el caso de los inventarios, activos fijos y su correspondiente depreciación, se llevarán en sistema
computarizado idóneo, generando los informes o reportes necesarios a fin de mantener control total de los
mismos y la razonabilidad de las cifras que representen.
El justificante de los ingresos serán los comprobantes de crédito fiscal, facturas de consumidor final o en su
defecto, tickets de caja debidamente autorizados por la administración tributaria.
I-14
70
El justificante de los egresos serán los créditos fiscales por compras, recibos por servicios y los documentos
emitidos por los sujetos excluidos de la calidad de contribuyentes que cumplan con las disposiciones
establecidas por el Código Tributario. Para los comprobantes de diario, lo serán aquellos documentos de
donde se ha obtenido la información para su registro.
3.6.4 Las políticas contables son apropiadas para el negocio.
Las políticas de Online Sport, S. A. de C. V. son apropiadas para este tipo de empresa, la cual ha tomado
como marco de referencia para la elaboración de dichas políticas contables la NIIF para PYMES. Se brindan
un juego de estados financieros al final de cada periodo así como lo exige la normativa contable.
Los registros contables se llevan en dólares de los Estados Unidos de América así como lo manda dicha
normativa contable y como también lo establece la ley de integración monetaria. La empresa cuenta con
una política muy importante, debido a que no se manejan grandes cantidades de efectivo en caja chica, ya
que esta exige que se remese al banco diariamente los ingresos por ventas que genera la entidad;
disminuyendo así el riesgo en cuanto al manejo del efectivo
3.7. Programación y organización de la auditoría.
Responsables Actividades
Tiempo en
horas
hombre
Auditor
encargado
Planificación 40
Ejecución 18
Finalización 16
Total 74
Sénior
Planificación 0
Ejecución 240
Finalización 16
I-15
71
Total 256
Asistente de
auditoría
Planificación 0
Ejecución 240
Finalización 8
Total 248
Total de horas hombre 578
3.8. Personal asignado.
3.9. Personal clave.
Nombre Cargo
Santos Rey David Reyes Administrador Único
Laura María Reyes de Cativo Representante legal
Carlos Alberto Díaz Mata Contador general
Gerardo José López Galindo Jefe administrativo
Nombres Cargo
Abel Isaí Flores Marroquín Auditor encargado
Alejandro Enrique Martínez Hernández Senior
Dennis Wilfredo Ramírez Zepeda Asistente de auditoría
I-16
72
3.10. Fechas claves.
Avance Fechas
Preliminar 12 de septiembre de 2013
Inicial 01 de noviembre de 2013
Intermedia 15 de enero de 2014
Final 25 de febrero 2014
3.11 Estudio y evaluación de control interno.
3.12 Ambiente de control.
Online Sport, S. A. de C. V. cuenta con políticas y procedimientos, por medio de las cuales proporcionan a
todos sus empleados reglas o directrices que estos deben desempeñar, dirigidas a la integridad,
competencia, disciplina, dirección, valores éticos y filosofía, que están constituidos en el código interno de
la empresa, de esta forma se busca inculcar a sus colaboradores el compromiso con los clientes.
La entidad busca garantizar que los controles internos se cumplan tal y como están establecidos, así como
lograr la eficacia, transparencia y sobresaliente desempeño de los empleados en cada una de sus funciones
en todos los niveles jerárquicos. Además se cuenta con un manual contable, que incluye políticas y
procedimientos que conforman la base para registrar todas las operaciones realizadas por la compañía.
Los manuales con los que cuenta la administración garantizan el cumplimiento de las leyes, lineamientos,
ética profesional, políticas de información, ejecución de controles internos y externos, buscando el
desempeño óptimo de los trabajadores, crecimiento operativo y financiero.
3.13 Proceso de evaluación de riesgo.
La manera en que Online Sport, S. A. de C. V. determina los riesgos que puedan afectar el control interno,
es identificando todos aquellos que interfieren en el cumplimiento de los objetivos establecidos por la
gerencia y la eficacia de cada uno de ellos, debido a esto se desarrollan procesos amplios con los cuales
se busque identificar y analizar las relaciones relevantes de las diferentes áreas para poder determinar las
posibles inseguridades.
I-17
73
3.14 Actividades de control.
Online, Sport, S. A. de C. V. ha establecido políticas y procedimientos para regular el comportamiento laboral
y ético del recurso humano de la entidad, con los que se pretende mejorar las actividades operativas y
relaciones interpersonales dentro de las instalaciones, buscando el cumplimiento de los objetivos y las
metas establecidas.
Entre las principales políticas que posee la empresa para realizar sus actividades de control están:
a. Procedimientos de autorización y aprobación.
b. Segregación de funciones.
c. Controles sobre el acceso a los recursos y activos.
d. Verificaciones y conciliaciones.
e. Revisión del desempeño operativo.
f. Rendición de cuentas.
g. Supervisión, procesos y actividades.
3.15 Sistema de información y comunicación.
Se realizará con el personal clave establecido en el punto nueve del memorándum de planificación,
programando reuniones trimestrales para informar sobre el trabajo realizado, se comunicará cualquier falla
del control interno que esté afectando de manera significativa al desempeño de las operaciones, informando
al responsable del área.
También son necesarios canales de comunicación externos que proporcionen información a terceros que
estén interesados en el desempeño de sus funciones, como organizaciones estatales que verifican el
cumplimiento de leyes.
3.16 Monitoreo de controles.
La dirección de Online Sport, S. A. de C. V. lleva a cabo una reunión anual directamente enfocada para
tratar aspectos de control, con el objetivo de monitorear todos aquellos controles internos que posee la
empresa, esto con el propósito de modificar o eliminar procesos deficientes que afecten a la entidad y en
caso de ser necesario implementar nuevos.
I-18
74
3.17 Evaluación del control interno.
Se presenta el cuestionario que se utilizó en Online Sport, S. A. de C .V. para evaluar las áreas críticas
relacionadas con las transacciones que se realizan a través del comercio electrónico, con el propósito de
identificar las debilidades existentes en las operaciones de la entidad.
NOMBRE DE LA EMPRESA: Online Sport, S. A. de C. V.
DIRECCION: Calle la Reforma, #164, colonia San Benito.
TELÉFONO: 2237-8520
Página Web: onlinesport.com.sv
NOMBRE DE QUIEN RESPONDE EL CUESTIONARIO: Santos Rey David Reyes
N° CONCEPTO SI NO N/A OBSERVACIONES
ÁREA INGRESO
1 ¿Existe una persona encargada del control de los ingresos? X
2 En caso de existir, ¿esta se rota con algunos otros empleados de la
entidad? X
3 En caso de existir rotaciones, ¿son controlados por la gerencia o jefe
de área? X
4 ¿Existe un manual de procedimientos en donde este asignada la
responsabilidad de cobros de ingresos a la persona encargada de los
mismos?
X
5 ¿Los clientes deben registrarse para adquirir los bienes a través del
sitio web? X
6 ¿La entidad cuenta con políticas de seguridad acerca de
identificación de usuarios y acceso? X
7 ¿Las ventas por la página web se registran oportunamente? X
8 ¿Se emiten y entregan las facturas o créditos fiscales a los clientes
en el momento de la cancelación de sus productos? X
I-19
75
9 ¿La empresa posee políticas de garantías para los productos que se
venden mediante su página web? X
10 ¿Se cuenta con un convertidor de moneda extranjera en el caso de
transacciones realizadas en moneda diferente a la de curso legal en
el país?
X
11 ¿Existen políticas de rebajas y descuentos sobre las ventas en línea? X
12 ¿Se permiten devoluciones de mercadería? X
13 En caso de ser así, ¿se cuenta con procedimientos especiales en
caso de devoluciones de bienes vendidos en línea? X
14 ¿Existe algún formulario utilizado para devolución de la venta? X
15 En caso de ser una devolución proveniente del extranjero, ¿se cuenta
con un procedimiento especial para realizarla? X
16 ¿Se realizan informes sobre las devoluciones? X
17 ¿Existe físicamente un archivo cronológico que contenga los informes
por devoluciones? X
18 ¿Se cuenta con tiempo límite para que los clientes puedan realizar
sus devoluciones? X
19 ¿Posee contrato con una alguna institución financiera para la
captación de pagos mediante tarjetas de crédito o débito, realizados
a través de la página web?
X
20 En caso de existir contrato, ¿se cuentan con cláusulas sobre las
responsabilidades de las partes en cuanto reclamo del cliente por el
cobro?
X
21 ¿Se le notifica a las entidades financieras el cobro de los bienes
vendidos mediante el comercio electrónico? X
22 ¿La institución financiera ofrece la opción de pagos a través de
dispositivos móviles? X
23 ¿La entidad ofrece ventas a plazos a los clientes a través de la página
web? X
24 ¿Se deja constancia escrita de las aprobaciones para las ventas a
clientes del extranjero? X
I-20
76
25 ¿Existen normas y procedimiento para él envió de la mercadería a
los clientes? X
26 ¿Existen lineamientos especiales en caso de que la venta sea
realizada fuera del país? X
27 ¿Todos los despachos son realizados con la debida autorización? X
28 ¿Existen pruebas físicas del control de despacho de mercadería? X
29 ¿Poseen pruebas de la recepción de la mercadería por el cliente? X
30 ¿Se posee bitácora de las ventas realizadas a través de la web? X
31 ¿Se compara la documentación por ventas realizadas en línea con
los registros contables de la entidad? X
ÁREA DE GASTOS
1 ¿Existe una persona encargada del control de los egresos? X
2 ¿Este encargado se rota con algunos otros empleados de la
entidad? X
3 En caso de existir rotaciones, ¿son controladas por el gerente o jefe
de área? X
4 ¿Los gastos se efectúan de acuerdo a un presupuesto establecido? X
5 ¿Se realizan comparaciones acerca de los gastos reales y los
presupuestados? X
6 ¿Se mantiene información actualizada y estadísticas de precios que
permita que las desviaciones con el presupuesto no sean
significativas?
X
7 ¿Es adecuado el catálogo de cuentas para reclasificar
adecuadamente los gastos? X
8 ¿Se lleva un control de gastos deducibles y no deducibles para
efecto de pago de los tributos? X
9 ¿Se maneja un fondo de caja chica? X
10 ¿Existen montos límites y desembolsos específicos para el uso de
caja chica? X
I-21
77
11 ¿Se posee algún control como vales de caja chica para el manejo
de estos fondos? X
12 Si se posee dicho control ¿estos documentos poseen correlativos? X
13 ¿Se elaboran órdenes de compra y son autorizadas antes de ser
efectuadas? X
14 ¿Se realizan cotizaciones antes de elaborar órdenes de compra? X
15 En caso de no realizar cotizaciones, ¿se exigen explicaciones ya se
verbales o escritas? X
16 ¿Estas órdenes de compras poseen números correlativos, son
selladas y firmadas? X
17 ¿La gerencia siempre es la encargada de autorizar las salidas de
efectivo? X
18 ¿En caso de ausencia de la gerencia existe personal encargado de
otorgar estas autorizaciones? X
19 Se posee un control de las autorizaciones no otorgadas por la
gerencia X
20 ¿Existen procedimientos o controles en caso de gastos anticipados? X
21 ¿Cuentan con formularios de reclamos a proveedores? X
22 ¿Existen archivos adecuados que contengan antecedentes de los
proveedores, pedidos realizados, órdenes de compra emitidas,
informes de recepción, informes de control de calidad, cotizaciones
recibidas y lista de precios recibidos?
X
23 ¿Todos los gastos están debidamente soportados por su documento
legal? X
24 ¿Se comparan las facturas o comprobantes de créditos fiscal de los
gastos con las ordenes de compras en cuanto precios, cantidad y
condiciones?
X
25 ¿Se deja constancia de tales comparaciones o verificaciones? X
26 ¿El encargado de contabilidad recibe la documentación en el tiempo
idóneo acerca de las erogaciones realizadas? X
27 ¿Se elaboran las planillas de salarios y se cancelan las retenciones
legales establecidas por la ley?
X
I-22
78
ACTIVOS
1 ¿Se comparan los desembolsos reales con cantidades autorizadas
para compra de activos? X
2 ¿Se requieren aprobaciones adicionales si se excede el monto
autorizado? X
3 ¿Existen procedimientos o reglas para distinguir entre adiciones
reparaciones, o mantenimientos en los bienes de la compañía? X
4 ¿Se envía automáticamente la documentación al encargado de
contabilidad por la adquisición de algún bien? X
5 ¿Se elabora algún documento para dar de baja a activos? X
6 ¿Requieren los procedimientos una autorización escrita para la
venta, retiro o abandono de activos fijos? X
7 ¿Se envía información automática al encargado de contabilidad de
las unidades que se dan de baja? X
8 ¿Posee la empresa registros individuales que permitan identificar y
localizar los bienes? X
9 ¿Se aplica correctamente los porcentajes vigentes en la Ley del
Impuesto Sobre la Renta, al momento de depreciar los activos
durante sus vidas estimadas?
X
10 ¿El método utilizado para depreciar los bienes es el idóneo de
acuerdo a las características y uso de estos? X
11 ¿Existe una política para la estimación de la vida útil y el valor
residual? X
12 ¿Es suficiente el número de empleados en las actividades de
custodia de los activos? X
13 ¿Son adecuadas las instalaciones físicas y el equipo para las
actividades de la entidad? X
14 ¿Existe un mantenimiento preventivo de los activos? X
15 ¿Se implementan las recomendaciones de los auditores internos
para fortalecer el control interno en cuanto a los activos? X
16 ¿Existe acceso restringido al activo durante las horas no laborales? X
17 En caso de acceso a la entidad en horas no laborales, ¿se elabora
algún documento escrito? X
18 ¿El control de inventarios cumple con las metas propuestas por la
entidad? X
19 ¿Existe una persona encargada de los inventarios? X
20 ¿Los inventarios son controlados mediante kardex? X
I-23
79
21 ¿Se verifica la entrada y salida de mercadería? X
22 ¿Se posee un control especial de los inventarios en la tienda virtual? X
23 ¿Se mantiene actualizado el inventario en la tienda virtual? X
24 ¿Existen políticas definidas acerca de las adquisiciones de la
mercadería? X
25 ¿Existen un control permanente de inventarios? X
26 ¿Se efectúan las adquisiciones de mercadería de acuerdo al
presupuesto o según los planes de compras? X
27 ¿Se separa la mercadería en mal estado u obsoleta? X
28 En los casos de mercadería en mal estado u obsoleta, ¿existen
procedimientos para el máximo aprovechamiento de estos
recursos?
X
29 ¿Existen políticas para dar de baja al inventario en mal estado? X
30 ¿La entidad posee mercadería en consignación? X
31 En caso de tener mercadería en consignación, ¿se posee un control
sobre esta y su respectiva documentación? X
32 ¿Existen políticas o procedimientos para el tratamiento de esta
mercadería? X
33 ¿Se toma conteo de inventarios físico al final del año? X
34 En caso de existir, ¿se poseen lineamientos para efectuar el conteo
físico? X
35 ¿La gerencia es la encargada de supervisar este proceso? X
36 ¿Se cuenta con seguro en caso de incendio? X
37 ¿Se posee un control de los costos de los inventarios? X
SEGURIDAD Y CONFINDENCIALIDAD DE INFORMACIÓN
1 ¿Cuenta la entidad con políticas sobre el manejo de la tienda
virtual? X
2 ¿El manejo de la página web recae en una sola persona? X
3 ¿En caso de ser así es una persona capacitada para esta labor? X
4 ¿Considera adecuado el número de personal encargado del área de
comercio electrónico? X
I-24
80
5 ¿Existe controles específicos para el control de la tienda virtual? X
6 ¿La página web opera durante 24horas y 7dias a la semana? X
7 ¿La página web se le da mantenimiento periódicamente? X
8 En caso de ser así, ¿se contrata un especialista en informática para
el realizar el trabajo? X
9 ¿En caso contrario el encargado de la tienda virtual es el
responsable? X
10 ¿Los cambios realizados en la tienda virtual en el proceso de
mantenimiento son autorizados por la gerencia? X
11 ¿El sitio web se cierra para darle el mantenimiento? X
12 ¿Se le informa al cliente de forma anticipada que la página estará
cerrada por mantenimiento? X
13 ¿Los clientes se registran y brindan sus datos antes de realizar
comprar a través de la página web? X
14 ¿Existen diferentes tipos de clientes para registrarse en la página
web? X
15 ¿Si es así, cada uno de estos tipos de clientes posee diferentes
accesos, promociones, ofertas o privilegios particulares? X
16 ¿Al ingresar a la tienda virtual se hace a través de un usuario y
contraseña? X
17 En caso contrario, ¿existe un procedimiento especial para ingresar a
la página web? X
18 ¿Existen instrucciones específicas para el reconocimiento del cliente
en casos de suplantación de identidad? X
19 En caso de olvido de contraseña del cliente, ¿existen
procedimientos para reestablecer la clave? X
20 Cuándo se realizan cambios de acuerdo a la autenticación del
cliente, ¿se le comunica a este vía correo? X
21 ¿Los datos en la página web se encuentran actualizados
correspondientes a precios e inventarios? X
I-25
81
22 ¿Los términos y condiciones al inscribirse en la tienda virtual se
encuentran claramente establecidos? X
23 ¿La entidad cuenta con correo electrónico? X
24 En caso de ser así, ¿es proporcionado por un servidor gratuito? X
25 ¿Existen políticas sobre un uso adecuado del correo electrónico? X
26 ¿Se utiliza la técnica de la criptografía para envió de información y
datos en la tienda virtual? X
27 ¿Existen medidas de seguridad sobre la base de datos que recopile
la información de los clientes que están registrados en la tienda
virtual?
X
28 ¿Existe algún proceso de control sobre el acceso a esta base de
datos? X
29 ¿La base de datos cuenta con cifrado de los datos en caso de
acceso de personas no autorizadas? X
30 ¿Se permite el uso de dispositivos como USB en el equipo
informático de la entidad? X
31 En caso de ser así, ¿existen medidas de seguridad en cuanto su
uso? X
32 ¿La bitácora de transacciones electrónicas de la entidad se
encuentra limitada su acceso por parte de los empleados? X
33 ¿Se realizan permisos con la gerencia para poder tener contacto
con esta información y realizar cambios? X
34 ¿Se han creado aplicaciones móviles para que los clientes tengan
acceso a la tienda virtual desde sus smartphone? X
35 En caso de existir, ¿se realiza algún requerimiento especial para
poder comprar productos a través de la aplicación? X
36 ¿La aplicación se encuentra disponible para la variedad de sistemas
operativos? X
37 ¿Existe políticas para evitar el no repudio por parte de los clientes? X
38 ¿La entidad cuenta con antivirus en su equipo informático? X
39 ¿En caso de ser así posee licencia de pago? X
I-26
82
Prep.:A.E.M. Fecha: 10-9-2013
Rev.: A.F.M.
40 ¿El antivirus detecta malware, bugs, backdoors, firewall, anti espía
y otras intrusiones similares? X
41 ¿Se poseen políticas de cookies, caché e historial dentro de su
navegador? X
42 ¿Se cuenta con acceso restringido a internet? X
43 ¿Tiene contrato con empresas que certifique la página web? X
44 ¿Al dar clic a la empresa certificadora, direcciona a la página que
brinda la certificación electrónica? X
I-27
83
Cliente: Online Sport, S. A. de C. V.
Cédula: Narrativa de activo.
Período: Del 1 de enero al 31 de diciembre 2013.
Se realizó la evaluación de control interno de la entidad, mediante un cuestionario del cual se obtuvieron las
siguientes conclusiones:
Al momento de evaluar el área de activo fijo de Online Sport, S. A. de C. V. comparando los créditos fiscales
con el presupuesto de la entidad se determinó que los desembolsos son realmente aquellos que la gerencia
tiene presupuestados para la compra de bienes, además se verifico que para dicha adquisición se trasfiere
la documentación al encargado de contabilidad en tiempo oportuno; de igual forma se le solicitó al encargado
de esta área el anexo de los activos en el cual se revisó que se establece un control adecuado de estos,
ordenando cada uno por sus características, lugar de ubicación, vida útil, valor residual y método de
depreciación utilizado.
Los métodos de depreciación utilizados para los activos de la entidad cumplen con los porcentajes legales
establecidos en la Ley de Impuesto sobre la Renta en su artículo 30, con el propósito de tener un control
idóneo de acuerdo al desgaste que sufren los activos con el paso del tiempo.
Según lo observado y manifestado por la gerencia esta cuenta con un lugar adecuado para resguardar los
activos en funcionamiento, no así con respecto al mantenimiento preventivo de estos ya que no se lleva un
control del mantenimiento periódico que se le debe realizar a los equipos y lo cual puede afectar de gran
manera al proceso operativo de la empresa, ocasionando daños irreparables en los activos por los cuales
se deba incurrir en gastos no presupuestados, afectando la liquidez de la entidad. Otra deficiencia
encontrada en dicho análisis fue que no existe un control acerca del ingreso del personal de la entidad al
establecimiento en horas no laborales, lo cual permite un acceso directo a los bienes de empresa y la
información reguardada en estos.
Prep. D.W.R.
Rev. A.F.M.
Fecha 10-9-2013
I-28
84
Debido al volumen de transacciones que realiza la empresa, se prestó atención los inventarios que esta
posee, verificando las entradas y salidas de los artículos por medio de las kardex, así mismo confirmando
las políticas de obsolescencia y de mal estado de la mercadería con la finalidad de que estos no presenten
sobrevaluación en la cuenta respectiva.
Al indagar acerca de los inventarios se identificó que los controles cumplen con las metas que se establecen
en la entidad en cuanto a control y manejo de estos, pero cabe destacar que la actualización de los
inventarios en bodega con lo identificado en la tienda virtual existen diferencias la cuales se actualizan en
un periodo de tiempo considerable, por lo cual lo disponible en la página web no siempre es lo correcto
provocando molestia por parte de los clientes.
También se cuenta con procedimientos para la compra de inventarios según lo establecido en el
presupuesto de compras elaborado por la gerencia, estas adquisiciones son autorizadas por el respectivo
responsable antes de ser llevadas a cabo; además se constató que se realizan conteos físicos con la
presencia de autoridades administrativas, dicha mercadería posee seguro el cual cubre situaciones por robo
e incendio con una aseguradora reconocida en el país según lo manifestado en los registros contable y el
mismo contrato.
Al verificar los registros contables de la entidad se encontró que esta posee mercadería en consignación
observando que existen procedimientos especiales en cuanto al control de estos inventarios y el pago de
comisiones por la venta de los mismos; a su vez también se confirmó que existen instrucciones especiales
acerca el tratamiento de mercadería obsoleta o dañada y estos cumplen con las diferentes medidas legales
y tributarias establecidas.
I-29
85
Cliente: Online Sport, S. A. de C. V.
Cédula: Narrativa de seguridad y confidencialidad de la información
Período: Del 1 de enero al 31 de diciembre 2013.
Al momento de indagar sobre el personal encargado de la tienda virtual se detectó que un empleado en
particular era la responsable de todo lo relacionado a la página web de la entidad y las transacciones
electrónicas, se investigó que dicho trabajador no posee con la suficiente preparación técnica para el cargo,
pero cuenta con experiencia en esta área; según lo informado por la gerencia. Este por su parte lleva
controles específicos para las transacciones electrónicas realizadas en la página web en cuanto a las ventas
realizadas en el establecimiento, además es el responsable del mantenimiento debido a que no se contrata
un especialista para esta labor, pero se logró observar que para realizar cambios importantes se debe
solicitar permiso a la gerencia para ejecutarlos.
Los clientes antes de comprar en la tienda virtual siguen una serie de pasos para registrarse proporcionando
datos e información personal, aceptando los términos y condiciones de acuerdo al uso de la página web, a
la vez se establece una clave secreta para su personalización al momento de ingresar a la tienda virtual, se
constató que existen procedimientos para identificar si estos han sido víctimas de suplantación de identidad,
pero estos se limitan a la opción para casos de olvido de contraseña, posteriormente se envía un correo a
los clientes para restablecimiento de datos o cambio de contraseña, dichos mensajes no están encriptados
haciéndolos vulnerables a cualquier intercepción en el proceso.
En cuanto al manejo de información proporcionada por los clientes, esta se encuentra en una base de datos,
para la que no existen procedimientos en cuanto al acceso de esta y también necesita de cifrado en caso
de instrucción de un delincuente informático, que podría hacer uso de la información para beneficio propio
afectado en gran medida los intereses de la entidad y los clientes.
El equipo informático de la entidad cuenta con el antivirus AVAST versión gratuita, la cual carece de secure
DNS, safe zone, anti spam, cortafuegos, software updater automático y destructor de datos, en comparación
Prep. D.W.R.
Rev. A.F.M.
Fecha 10-9-2013
I-30
86
con la versión de pago, al preguntar sobre el motivo de porque no usar licencia de pago se fue claro que
por motivos de costos; determinando la poca importancia de invertir en seguridad informática.
Estos equipos cuentan con acceso a internet a través de un contrato de servicios con una empresa local; el
navegador definido como predeterminado es Mozilla Firefox, el cual para su uso dentro de las instalaciones
no existen restricciones para evitar que los empleados ingresen a páginas no autorizadas y de alto riesgo
para la seguridad informática; ni prohibiciones con respecto a la instalación de programas utilitarios dejando
de lado los requerimientos de seguridad lógica que debe poseer una empresa de esta naturaleza comercial.
Se verificó que existe un contrato con una entidad financiera para la captación de pagos a través de tarjetas
de crédito y débito; esto brinda más confiabilidad al momento de realizar las transacciones en la tienda
virtual. Se estipuló que se permite la creación de aplicaciones para dispositivos móviles desde las cuales
ingresar al portal y según lo manifestado por la gerencia, se contrató un ingeniero en sistemas encargado
de diseñar una interfaz amigable con el usuario, para poder brindar un mejor servicio a los clientes; pero no
establecieron procedimiento especiales en cuanto a su uso, dejando de lado los procedimientos básicos de
seguridad informáticos.
Posteriormente se confirmó que existe dentro de la compañía una política para que no se dé entre los
compradores, el repudio hacia la tienda virtual; pero se verificó que hasta la fecha no es ejecutada de una
buena manera por los colaboradores, solo en el aspecto de ofrecer una página web amigable facilitando el
proceso de compra.
Como se menciona anteriormente el cliente posee un correo electrónico de tipo empresarial pero no está
sujeto a políticas de uso, debido a que es manejado solo por un empleado, a su vez se observó que este
servicio es brindado a través de un servidor gratuito.
Cuando se ingresó a la página web se detectó que no existe un certificado de seguridad para la tienda virtual
por motivos de su alto costo, dejando más evidente que no existe conciencia en cuanto la importancia de
seguridad informática. Dicha tienda virtual está habilitada los 7 días de la semana, las 24 horas del día, por
lo cual el encargado de esta le proporciona mantenimiento diario para que los productos ofrecidos estén
actualizados según las existencias de los inventarios. Una de las deficiencias en este proceso es que la
página web se encuentra fuera de servicio temporalmente mientras se cargan los cambios en los stocks de
los productos, sin dar aviso con anticipación a sus clientes.
I-31
87
Cliente: Online Sport, S. A. de C. V.
Cédula: Narrativa de ingresos
Período: Del 1 de enero al 31 de diciembre 2013.
Se realizó la evaluación de control interno de la entidad, mediante un cuestionario del cual se obtuvieron las
siguientes conclusiones:
Al momento de evaluar el área de ingreso de Online Sport, S. A. de C. V. se tiene que esta posee una
persona a cargo de este departamento, mismo que es responsable de llevar el control de todas las entradas
de efectivo a consecuencia de la actividad comercial de la entidad así como de otras relacionadas. El
colaborador designado para esta área no intercambia sus funciones con otro personal de la entidad ni
existen rotaciones en dicho puesto, debido a que su manual de control interno así lo establece, para evitar
cualquier posible error o fraudes atribuibles a la falta de experiencia del personal y confianza del trabajador
encargado de la cuenta.
Así mismo se evaluaron las ventas que se realizan a través de la página web de la empresa, con las que se
pudo constatar que los compradores al momento de ingresar a la tienda virtual deben registrarse con una
serie de datos personales, esto con el propósito de tener un control de los clientes y poseer respaldos de
los ingresos que se obtienen por ese medio, así como también mitigar el posible riesgo del repudio por parte
de los consumidores. Además al momento de realizar dichas transacciones se determinó que estas no son
registradas de manera oportuna, lo cual ocasiona pérdida de relevancia e incumpliendo con la bases de
acumulación o devengo en los registros contables, lo cual puede traer consecuencias negativas a la
compañía, tales como: el fraude, el extravió de información, incorrecta contabilización de los ingresos, entre
otras; cabe destacar que la entidad no realiza ventas a plazos por la naturaleza de sus productos y el valor
que estos poseen lo cual no hace factible estos servicios, a la vez que hace uso de la opción que ofrece la
entidad financiera a la posibilidad de crear una aplicación para acceder a la tienda virtual y realizar
transacciones a través de la misma.
Prep. D.W.R.
Rev. A.F.M.
Fecha 11-9-2013
I-32
88
Además se revisó si la empresa emite los documentos legales correspondientes por la venta de los
productos deportivos como lo establece el artículo 107 del Código Tributario, que son los comprobantes de
crédito fiscal, facturas de consumidor final y facturas de exportación, los cuales son emitidos como lo
establece la mencionada ley; en cuanto al formato y contenido de los mismos se verificó que es el correcto
según las exigencias de la misma. De los documentos anteriormente mencionados se confirmó que en los
registros contables la entidad se realice una separación de los ingresos obtenidos y del IVA por la venta del
producto, los cuales en efecto son correctamente contabilizados según lo requiere la Norma Internacional
de Información Financiera para Pequeñas y Medianas Entidades, en la sección 23 párrafo 4 y las
regulaciones establecidas por el Código Tributario.
Con respecto a la a las devoluciones sobre ventas la empresa posee una política para el tratamiento de
estas, además se lleva un control especifico por cada una de ellas y se llena un informe el cual expresa los
motivos por los cuales el cliente realizo la devolución, la cantidad de mercancía devuelta, los precios y
demás relacionados con la venta, brindándole al cliente la posibilidad de escoger entre un artículo nuevo o
bien optar por la devolución de su dinero, conforme a la sección 23.13 “ingreso de actividades ordinarias”
conforme a la cual se reconocerán los ingresos cuando se ofrezca una devolución y además pueda estimar
con fiabilidad la estimación, así mismo se reconoce una provisión de acuerdo a lo establecido en la sección
21 “Provisiones y Contingencias”.
I-33
89
Cliente: Online Sport, S. A. de C. V.
Cédula: Narrativa de gastos.
Período: Del 1 de enero al 31 de diciembre 2013.
Según las respuestas obtenidas a través de la indagación realizada a la gerencia del cliente y sus
empleados, se puede destacar las siguientes observaciones sobre esta área:
La empresa cuenta con una persona delegada para llevar el control de los egresos en los que incurre la
entidad, así mismo este no comparte su puesto de trabajo y funciones con otros colaboradores, lo cual
según el cliente se hace para mantener la uniformidad en los criterios que se toman al momento de autorizar
las erogaciones de efectivo que serán contabilizadas como un gasto. En cuanto a autorización se refiere,
existe una línea de trabajo definida para la aprobación de los desembolsos mencionados anteriormente, los
cuales se realizan a través de órdenes de compra debidamente identificadas con su correlativo, sello y firma
de la persona que requiere incurrir en el gasto; dichas órdenes provienen de las cotizaciones realizadas con
anticipación, de las cuales se elige la opción que mejor responda a la necesidad que se debe cubrir.
Además la entidad presupuesta los gastos generales y realiza presupuestos específicos para cada una de
sus áreas operativas, con los cuales al final de cada periodo contable se realizan comparaciones entre lo
que realmente se gastó con los montos establecidos en el presupuesto aprobado por la alta dirección. Algo
importante que destacar es que no se mantiene información actualizada acerca de los precios estándares
de mercado sobre ciertos productos o rubros de servicios por los cuales se realicen erogaciones periódicas
en la compañía.
Contablemente se verificó que actualmente se posee un catálogo de cuentas adecuado para clasificar cada
partida de gastos en las que se incurra y que el mismo es apto para actualizarse si en un dado caso es
necesario crear nuevas cuentas para una mejor presentación en los estados financieros. También se lleva
un control detallado de los gastos deducibles como de los no deducibles, con lo cual se facilita la información
para la presentación y pago de impuestos.
Prep. D.W.R.
Rev. A.F.M.
Fecha 11-9-2013
I-34
90
La entidad posee un fondo de caja chica para dar solvencia a los desembolsos menores en los que se
incurre, la cual por políticas establecidas posee un monto máximo de los pagos que se pueden retirar de
este fondo, así como el destino que se le dará al mismo, para que sea autorizado se deberá presentar un
vale de caja chica debidamente firmado por el jefe del departamento al que se le cargará el gasto.
En cuanto a los respaldos correspondientes de cada erogación de dinero, el encargado de los gastos exige
a los colaboradores un documento legal, sea este crédito fiscal o factura para respaldar correctamente cada
erogación de dinero, los cuales son remitidos al auxiliar contable para su registro oportuno. Así mismo se
efectúan comparaciones entre los montos indicados en los respaldos correspondientes, las órdenes de
compra y las erogaciones reales realizadas por caja chica o los montos mayores pagados en cheque.
I-35
3.18 Riesgos del negocio.
A continuación se detallan los riesgos, amenazas y vulnerabilidades existentes en las operaciones de comercio electrónico en sus diferentes áreas, bajo
el supuesto que Online Sport, S. A. de C. V. obtiene ingresos mensuales de $23,000.00 sobre los cuales se calculó el impacto de los riesgos, tomando
en cuenta que la probabilidad de ocurrencia de cada uno de estos se establece según juicio de la administración de la entidad auditada.
RIESGO AMENAZA VULNERABILIDAD PROBABILIDAD
%
IMPACTO RESPUESTA AL
RIESGO
EFECTO DE
MEDIDA
NAVEGACIÓN POR INTERNET
Suplantación de
identidad (phishing),
que incide en los
ingresos de la
compañía.
(Devolución de dinero
por reclamos de
cliente debido a robo
información).
Usuarios desconocen
métodos de seguridad
para realizar compras a
través de comercio
electrónico.
Página web no certificada
o certificado no válido.
45%
$10,350
Página web
debidamente
certificada
Deficiente.
Tener un antivirus
deficiente debido a que
puede ser versión
gratuita o no hacer uso de
Poseer un antivirus
que tenga medidas
de seguridad como:
anti troyanos,
Los campos de “Probabilidad %” e “Impacto” son datos supuestos solicitados a la
entidad auditada, el primero establecido a juicio de la administración y determinado
a raíz de sucesos pasados y el segundo determinado por la fórmula:
Impacto = Probabilidad x Ingresos mensuales.
I-36 91
Robo de información
sensible de la
compañía.
Riesgo por infiltración de
malware.
estas medidas de
seguridad.
63%
$14,490
spyware, phishing,
adware, riskware,
spam, rootkits, entre
otros.
Deficiente.
La información
contenida puede ser
extraída
implementado
softwares maliciosos
con los cuales se
pueda entrar al
sistema operativo sin
ser detectado.
Inyección SQL, ataque
DOS, DDOS, DNS y
ataque del hombre en el
medio.
No existe firewall,
sistema de detección y
prevención de intrusos,
además no se hacen
pruebas para detectarlos.
26%
$5,980
Establecer una rutina
para incorporar una
medida de seguridad
como la zona
militarizada y
ubicación de
intrusos.
.
Inexistente.
Personas ajenas a la
entidad pueden entrar
a páginas de
exclusiva utilización
de la empresa y poner
en peligro la
información
confidencial.
Inyección SQL, ataque
DOS, DDOS, DNS y
ataque del hombre en el
medio.
No existe firewall,
sistema de detección y
prevención de intrusos,
además no se hacen
pruebas para detectarlos.
35%
$8,050
Establecer una rutina
para incorporar una
medida de seguridad
como la zona
militarizada y
ubicación de
intrusos.
Inexistente.
Repudio hacia la
tienda virtual de la
entidad, por mal uso
del usuario de la
página web.
Usuarios desconocen o
implementan medidas de
seguridad inadecuadas
para realizar operaciones
en la internet.
No existen políticas de
educación hacia el
usuario, para que este
realice operaciones
virtuales seguras.
69%
$15,870
Plan de educación
para informar al
cliente sobre el uso
del comercio
electrónico.
Deficiente.
Instalación de
Firewall, e
I-37 92
Robo de base de
datos de los clientes
que realizan
operaciones por
medio del comercio
electrónico, enviando
mensajes spam o en
cadena.
Inyección SQL, ataque del
hombre en el medio,
ataque de fuerza bruta.
No existe firewall,
sistema de detección y
prevención de intrusos,
además no se hacen
pruebas para detectarlos.
80%
$18,400
implementación de
un sistema para
identificación de
intrusos y
capacitación del
personal de la
entidad.
Insuficiente.
Pérdida de datos por
configuraciones
inadecuadas del
sistema operativo.
Actualizaciones críticas
del sistema operativo
(proveedor).
Uso de software y
sistemas operativos
ilegales, así como
programas utilitarios que
tengan deshabilitada la
opción de
actualizaciones
automáticas.
20%
$4,600
Adquisición de
software a través de
licencia de pago y
establecer la opción
de actualizaciones
automáticas en el
sistema operativo y
los programas
utilitarios
Deficiente.
Uso de servicio de
acceso remoto.
Acceso remoto desde
computadoras externas.
Uso de accesos remoto
sin políticas de
seguridad.
33%
$7590 No hay contra
medida.
Ninguna.
INGENIERIA SOCIAL.
Daño al sistema de
información por
ingeniería social.
Uso de aplicaciones
móviles, técnicas de
convencimiento,
Personal poco
capacitado en tecnología
e ignorancia sobre los
No existe
contramedida.
Inexistente.
I-38 93
shouldersurfing y
dumpsterdiving.
riesgos del comercio
electrónico.
50% $11,500
Suplantación de
identidad por
ingeniería social y
pérdida de
reputación.
Páginas web inseguras
que redirigen a los
usuarios a redes
maliciosas diseñadas para
piratear cuentas, robar
datos o propagar
infecciones a través de
estas.
Ventanas emergentes,
enlaces inseguros, entre
otros.
65%
$14,950
Página web
debidamente
identificada con los
datos del negocio.
Insuficiente.
Manipulación de
información del
sistema contable de
la entidad.
Ex empleados, empleados
activos, o personal de
tecnología.
No se retira las
credenciales a ex
empleados como
accesos ilimitados a los
empleados y personal de
informática.
80%
$18,400
Determinar una
mayor
desagregación de
funciones como retiro
de usuarios, claves y
derechos a
exempleados en el
sistema contable.
Insuficiente.
Pérdida de
información sensible
a través de un uso
inadecuado del
correo electrónico.
Los servidores gratuitos
de correo electrónico no
utilizan firmas digitales y
posee medidas de
seguridad deficientes.
Utilizar correo electrónico
de servidores gratuitos.
70%
$16,100
Establecer normas
de acuerdo al uso del
correo electrónico de
la entidad.
Insuficiente.
COMERCIO ELECTRÓNICO.
Ataques por
repeticiones.
Interceptación de tráfico.
Transmisión inalámbrica,
uso de POS, lectores
65%
$14,950
No existe
contramedida.
Inexistente.
I-39 94
NFC, Apple pay, entre
otros.
Robo de servicios,
repetición,
modificación de
ventas de la tienda
virtual.
Ataques enmascarados,
manipulación de los
puntos de ventas POS.
Dispositivos POS están
instalados en los puntos
de venta.
50%
$11,500
No existe
contramedida.
Inexistente.
Clonación o robo de
tarjetas de crédito y
débito.
Ventas a personas que se
dedican a cometer fraudes
y por consecuencia
pérdidas financieras por la
devolución del efectivo a
los clientes afectados.
Negligencia por parte de
los clientes y acceso a
páginas web no seguras.
45%
$10,350
Comparación de
datos entre los
contenidos en el
sistema, con los
ingresados al
momento de realizar
la compra.
Insuficiente.
Compras no
autorizadas.
Uso de aplicaciones
móviles.
Ausencia de medidas de
seguridad, aceptación de
términos y condiciones
en la tienda virtual.
75%
$17,250
Ninguna.
Inexistente.
Repudio por parte de
los clientes.
Devolución de efectivo
por ventas no autorizadas
por los consumidores.
No se verifica que los
compradores reciban
oportunamente las
facturas electrónicas de
las compras que
realizaron.
45%
$10,350
Entrega de facturas
electrónicas por cada
venta y resguardo de
los respaldos en
contabilidad.
Insuficiente.
FUGA DE INFORMACIÓN.
Pérdida de
información
Desastres naturales,
catástrofes, incendios y
Los respaldos se
guardan en medios
I-40 95
confidencial por
ubicación de los
respaldos de
seguridad.
demás que puedan afectar
el área donde se
resguarda la información.
físicos o en sitios
virtuales inseguros.
80%
$18,400
Accesos restringidos
a personas no
autorizadas.
Inexistente.
Datos inexactos,
incompletos o
manipulados de
manera errónea.
Sistema que no garantiza
la integridad y exactitud de
los datos.
La ausencia de política
para el control de los
clientes.
65%
$14,950
Ninguna.
Inexistente.
Empleados poseen
accesos remotos al
sistema de la entidad.
Sistema no evita la
descarga de datos aun
cuando se realizan en
terminales distintas a las
del servidor.
Ausencia de controles
sobre los accesos
entregados al personal
clave de la empresa.
80%
$18,400
La política de la
empresa solamente
permite brindar los
accesos remotos a
personal especial.
Insuficiente.
DISPOSITIVOS MÓVILES COMO MEDIOS DE PAGO.
Intercepción de
información que
resulta en violación
de datos sensibles y
afecta la reputación
de la empresa.
Intrusos maliciosos
pueden hacer daño a la
empresa.
La información viaja a
través de redes
inalámbricas, que a
menudo son menos
seguras que las redes
alámbricas.
50%
$11,500
Trabajar con
protocolos de
seguridad que
proporcionen mayor
fiabilidad a las
transacciones.
Suficiente.
Propagación de
malware, que puede
resultar en fuga de
datos, corrupción de
los mismos.
Los dispositivos móviles
se cruzan las fronteras y
los perímetros de la red,
atrayendo malware a las
redes internas de la
empresa.
La movilidad ofrece a los
usuarios la oportunidad
de dejar límites de la
empresa, por tanto,
elimina muchos controles
de seguridad.
70%
$16,100
Informar y educar al
usuario con medidas
preventivas para
evitar situaciones de
riesgo ajenas a la
entidad.
Deteriorada.
I-41 96
La corrupción de los
dispositivos
ocasionando pérdidas
de datos,
interceptación de
llamadas y la posible
exposición de
información sensible.
Los hackers pueden
encontrar un dispositivo o
falla y a partir de estos
atacar.
La tecnología bluetooth
es muy conveniente para
muchos usuarios; sin
embargo, a menudo se
deja, luego se puede
detectar y ser vulnerable
a diversos ataques.
35%
$5,290
Informar y educar a
los usuarios con
medidas preventivas
con respecto al uso
de bluetooth.
Deteriorada.
La exposición de
datos sensibles; lo
que podría dañar la
privacidad de la
empresa, clientes o
proveedores.
El caso de un ataque del
“hombre en el medio” para
interceptar datos o el robo
o pérdida de algún
dispositivo de la entidad lo
cual pueda dejar al
descubierto la
información.
Datos no cifrados que se
almacenan en los
dispositivos.
45%
$10,350
Establecer políticas
con respecto al
almacenamiento de
datos y el tiempo de
preservación de esta
información.
Insuficientes.
Pérdida de
dispositivos móviles
en casos de robo,
extravió o daño los
datos almacenados
no están respaldados
y cifrados.
Los dispositivos móviles
pueden perderse o ser
robados debido a su
portabilidad. Los datos
sobre estos dispositivos
no son siempre copia de
seguridad.
Los datos perdidos
pueden ocasionar
pérdidas financieras.
60%
$13,800
Elaborar controles de
eliminación de
cualquier tipo de
cache, historial y
contraseñas con
respecto al uso de la
cuenta del cliente por
dispositivos móviles.
Suficiente.
Robo de parámetros
de autentificación,
divulgación de
Descargar aplicaciones
que interceptan los datos
de autentificación.
Instalación inadvertida de
software malintencionado
en el teléfono móvil del
usuario.
60%
$13,800
Autentificación del
usuario y de la
aplicación (firma
digital por una
Insuficiente.
I-42 97
información, repudio
de transacciones.
entidad externa
confiable).
Robo de identidad,
divulgación de
información, ataques
por repetición.
Interceptación de tráfico.
Transmisión inalámbrica
entre el teléfono y el
punto de venta.
40%
$9,200
Módulo de
plataforma confiable
(TPM), protocolos
seguros, encriptación
Insuficiente.
GEOLOCALIZACIÓN.
Pérdida de
información obtenida
a través de dispositivo
móvil o servidor.
Instrucción por parte de un
delincuente informático,
software malicioso, o
ingeniería social.
Inexistencia de seguridad
lógica y falta de políticas
de seguridad física.
50%
$ 11,500
Establecer políticas
acerca de seguridad
física y lógica.
Insuficiente.
Suplantación de
identidad por la
ausencia del uso de la
geolocalización en la
compra de bienes y
servicios.
Pérdidas financieras para
la entidad en caso de
devoluciones de efectivo o
cultura de repudio hacia la
tienda virtual.
Inexistencia de uso de la
geolocalización para
medidas de seguridad.
40%
$ 9,200
Establecer medidas
con respecto al uso
de la geolocalización
al momento de
comprar bienes en la
tienda virtual.
Insuficiente
COSTOS Y GASTOS
Medidas legales como
multas, suspensión del
negocio o demandas por
evasión de impuestos.
Control inadecuado de
las erogaciones
realizadas con respecto a
su naturaleza.
50%
$ 11,500
Establecer una
clasificación
adecuada de costos
Suficiente.
I-43 98
Reconocimiento
inadecuado de costos
y gastos.
y gastos deducibles o
no deducibles.
CUMPLIMIENTO DE ASPECTOS LEGALES
Tipos de documentos
a emitir en
transacciones de
comercio electrónico.
Desconocimiento sobre la
documentación a emitir de
acuerdo a las operaciones
realizadas.
Dificultad de identificar
cuando la operación es
una venta local o
exportación.
30%
$ 6,900
Emitir documentos
que respalden las
transacciones
electrónicas.
Suficiente.
Incumplimiento de
obligaciones
tributarias.
Medidas legales como
multas, suspensión del
negocio o demandas por
incumplimiento de
obligaciones formales o
sustantivas.
Elusión en leyes de
carácter tributario.
50%
$ 11,500
Cumplir con todas las
disposiciones legales
en carácter de
materia tributaria
como si la
transacción fuera de
carácter físico por los
diferentes vacíos
legales existentes.
Suficiente.
Sanciones
económicas por parte
de la Defensoría del
Consumidor como del
Ministerio de
Economía.
Elusión en leyes de
carácter mercantil.
No establecer medidas
claras con respecto a las
transacciones
electrónicas en cuanto a
los derechos y deberes
de los clientes.
25%
$ 5,750
Efectuar acciones
encaminadas a la
protección de los
derechos del
consumidor y darle a
conocer obligaciones
por medio de la
página web.
Suficiente.
I-44 99
INVENTARIOS
Control inadecuando
de inventarios físicos.
Manipulación de
movimientos de las
existencias reales.
No actualización de
stocks, cuando se
realizan ventas respecto
a las transacciones
electrónicas efectuadas
en la tienda virtual.
50%
$11,500
Se debe efectuar un
control adecuado de
inventarios con los
manejados en la
tienda virtual, para
proporcionar
información,
actualizada.
Insuficiente.
Lavado de dinero en
entidades que
prestan servicios.
Alteración de la base de
datos de donde se
transfieren los servicios.
Segregación de
funciones no adecuadas
permite la posibilidad de
alteración en las
bitácoras de
transacciones.
70%
$16,100
Una adecuada
segregación de
funciones permite
reducir el riesgo en
este tipo de
inventario.
Insuficiente.
I-45 100
0
3.19 Matriz de riesgo.
Como resultado de la evaluación del control interno de la entidad se determinaron los siguientes riesgos o amenazas:
PROCESO FACTORES
DE RIESGO CONTROL
ESTABLECIDO POR LA ENTIDAD
CLASIFICACIÓN NIVEL DE RIESGO DE LA
ENTIDAD
POLÍTICA OBSERVACIÓN
RIESGO DEL
AUDITOR
RESPUESTA AL RIESGO
P I R
ÁREA: INGRESOS
Registro contable de las ventas realizadas mediante el portal web.
Errores u omisiones de registros contables.
Ejecutar modificaciones al programa de contabilidad, para entrelazar las operaciones de la tienda virtual con los registros contables del sistema y así poder mostrar datos más íntegros y actualizados.
3
3
9
Alto
Deficiente
El sistema contable no está en simultaneidad con la tienda virtual.
Bajo
Evaluar la documentación soporte cotejando la información del sistema con las ventas realizadas en la tienda virtual.
Comparación de respaldos
Riesgo de fraude por contabilización
No se comparan los documentos
Se observó que en el proceso de registro de
Analizar una muestra representativa
Notas:
Alto: 6-9 P: Probabilidad
Medio: 3-5 I: Impacto
Bajo: 1-2 R: Riesgo
I-46 101
físicos con los registros contables de las ventas hechas mediante la tienda virtual.
de ingresos no existentes o ventas no realizadas.
físicos que amparan las ventas realizadas por comercio electrónico con los registros del sistema de contabilidad.
2
3
6
Alto
Inexistente
transacciones no se ejecuta dicho control.
Bajo
de los registros contables físicos, verificando que estén en concordancia con los soportes electrónicos.
ÁREA: GASTOS
Elaboración de cotizaciones para compras.
Desviaciones significativas en el presupuesto.
Elaborar una base de datos que contenga los principales gastos en los que incurre la entidad, así como el monto de las erogaciones efectuadas por cada uno de estos.
1
2
2
Bajo
Suficiente
Se indagó que actualmente han disminuido las desviaciones en los presupuestos a raíz del apoyo en el historial de gastos elaborado por la entidad.
Alto
Se efectuarán pruebas sustantivas; solicitar el auxiliar de gastos para cotejar los montos con las erogaciones estimadas e indagar las diferencias significativas.
Autorización de gastos.
Desembolsos de efectivo que se encuentren fuera del presupuesto.
Delegar a un colaborador que cubra las funciones del encargado de autorización de gastos, en caso de que este se ausentara.
1
2
2
Bajo
Suficiente
Se determinó que se ha designado y capacitado a un colaborador, para que efectúe autorizaciones de gastos.
Alto
Se requerirán los soportes de autorización de gastos y se verificará que estén contemplados dentro del presupuesto.
I-47 102
ÁREA: ACTIVOS
Controles internos para el ingreso a zonas restringidas.
Extravío de información confidencial o hurto de activos propiedad de la empresa.
Elaboración de bitácoras de entrada y salida del personal para zonas restringidas en horas laborales. Además elaborar carnet para identificación y autorización de ingreso a zonas restringidas.
2
2
4
Medio
Moderado
Se observó que en horas no laborales los empleados ingresan sin someterse al control de entrada y salida.
Bajo
Realizar pruebas de control, a través de conteos físicos de activos e inventarios para verificar su existencia e integridad, además revisar las bitácoras de ingreso y salida del personal para identificar posibles irregularidades.
Actualización de la mercadería disponible en la página web.
Clientes soliciten pedidos de mercaderías no disponibles.
Establecer una política de actualización semanal de las existencias de cada uno de los productos del catálogo de la tienda virtual.
3
1
3
Medio
Moderado
Se determinó que en ocasiones no se realizan las actualizaciones en el tiempo establecido, sino que hasta que un cliente hace el reclamo sobre la disponibilidad de productos en el portal web.
Bajo
Realizar pruebas analíticas de las bitácoras de ventas de la tienda virtual y realizar pruebas sustantivas para verificar la coincidencia entre las existencias físicas y las virtuales.
I-48 103
ÁREA: SEGURIDAD Y CONFINDENCIALIDAD DE LA INFORMACIÓN
Seguridad lógica en los equipos informáticos de la entidad.
Se pueden infiltrar virus de diferentes tipos o delincuentes informáticos que tengan propósitos de dañar el portal o extraer información confidencial.
Establecer políticas enfocadas a determinar estándares de seguridad lógica mínimos que deben de cumplir cada equipo informático de uso laboral en la entidad.
3
2
6
Alto
Inexistente
Al solicitar las políticas de seguridad lógica se determinó que estas aún no han sido implementadas por el personal de TI de la entidad auditada.
Bajo
Solicitar las rutas de acceso a equipos informáticos en la entidad e indagar que sean utilizados únicamente por el personal autorizado; de existir usuarios remotos verificar la confiabilidad a través del personal. Finalmente verificar que todos los equipos cuenten con claves de acceso.
Resguardo adecuado de las bases datos.
Extracción de las bases de datos de la entidad.
Crear controles eficientes que tengan como propósito mitigar los riesgos en cuanto al ingreso de personas no autorizadas al
2
2
4
Medio
Moderado
Existe un control el cual no es del conocimiento para los colaboradores que laboran en la entidad.
Bajo
Visitar el área de resguardo de bases de datos, verificar que se cumpla con los atributos de seguridad establecidos por la entidad en sus controles y
I-49 104
I-50
espacio físico en donde se encuentran las bases de datos.
solicitar bitácoras de ingreso de personal para identificar posibles irregularidades.
Garantizar la seguridad y resguardo de la información captada a través de la tienda virtual.
Extravío de información confidencial de proveedores, clientes, colaboradores y otros similares.
Se establecerá la técnica de encriptado para proteger la información de cualquier hurto o robo.
2
3
6
Alto
Deficiente
La información es reguardada pero no cumple con los estándares adecuados; la criptografía no está correctamente definida en el sistema.
Bajo
Mediante el apoyo de un experto, elaborar un criptoanálisis para verificar el grado de seguridad que brinda la criptografía aplicada en la entidad.
Protección del sistema operativo.
Perdida de información, phishing, ataques de repetición, entre otros.
Como parte de la creación de políticas enfocadas a la seguridad lógica se adquirirán licencias de antivirus.
2
3
6
Alto
Deficiente
Se cuenta con un antivirus de versión gratuita, por lo que no cuenta con las principales funciones como anti spam, anti spyware y actualización para detectar virus nuevos.
Bajo
Verificar que en los equipos informáticos se encuentre activa la función de firewall, para el hardware y software. Así mismo indagar que este se encuentre conectado a una zona desmilitarizada.
105
106
3.20 Mapa de calor.
Pro
bab
ilid
ad d
e o
curr
enci
a
3 6 7 1
2
5,8 2,9,10
1
3,4
1 2 3
Probabilidad de impacto
De acuerdo a la evaluación del cuestionario de control interno y la matriz de riesgo, se elaborará el mapa
de calor identificando el nivel de riesgo que poseen las áreas de ingreso, gastos, activos y seguridad y
confidencialidad de la información.
A continuación, se detalla el significado de los colores que posee el mapa de calor para la mejor
interpretación de los datos:
Color Nivel de Riesgo
Verde Bajo
Amarillo Medio
Rojo Alto
Para cada una de las áreas se determinó el nivel de riesgo existente en ellas;
Nivel bajo: en el área de gastos; la realización de cotizaciones de compras, así como revisión y la
autorización de los gastos.
I-51
107
Nivel medio: en el área de activos; los controles internos para el ingreso en zonas restringidas, así como la
actualización de la mercadería disponible en la página web. En el área de seguridad y confidencialidad de
la información, el resguardo adecuado de la base de datos.
Nivel alto: en el área de ingresos; los registros contables de las ventas realizadas mediante el portal web,
así como la comparación de los respaldos físicos con los registros contables. En el área de seguridad y
confidencialidad, el establecimiento de políticas en cuanto a seguridad y confidencialidad de la información,
así como la protección del sistema operativo.
Otras escalas para medir el riesgo.
Monto del
daño.
Posibilidad
de
ocurrencia.
Riesgo
inherente.
Catastrófico. Frecuente. Alto.
Moderado. Probable. Medio.
Minímo. Remoto. Bajo.
I-52
109
Cliente: Online Sport, S. A. de C. V.
Programa de auditoría
Área: Ingresos.
Objetivos:
I. Verificar que los ingresos están siendo registrados con exactitud y oportunidad.
II. Comprobar el origen y la exactitud de las ventas según documentos que los respaldan.
III. Inspeccionar sobre la efectividad de los procedimientos de control interno aplicados al manejo de
los ingresos ya sea por ventas físicas o virtuales.
IV. Concluir acerca de la valuación y razonabilidad de las cifras así como su adecuada presentación
en los estados financieros.
N° Procedimiento Referencia P.T. Hecho por
1
Solicitar a la gerencia las políticas
documentadas y utilizadas para efectuar
ventas por la tienda virtual.
2
Verificar si la empresa Online Sport, S. A. de
C. V. posee política de respaldo y
recuperación acerca de las transacciones en
línea.
3
Verificar si la empresa cuenta con políticas de
devolución y garantías.
4
Revisar si la entidad establece provisiones
por las devoluciones de una manera correcta.
5
Preparar hoja de trabajo que contenga los
ingresos anuales provenientes del total de las
ventas y que los mismos hayan sido incluidos
en el estado de resultado.
6
Preparar cédulas sumarias que representen
la cuenta de mayor que integra el rubro de
I-54
110
ingresos para determinar el porcentaje de
ventas en líneas
7
Elaborar una conciliación sobre los ingresos
que representen una dificultad por su origen,
concentración y evaluar con los registros
contables.
8
Realizar cédulas de detalle con los ingresos
anuales especificados por mes, cuenta de
mayor y cotejarlos con la documentación
soporte de transacción.
9
Elaborar cédula que verifique el cumplimiento
de los ingresos con los siguientes atributos:
Factura o comprobante de crédito fiscal.
Boleta de remesas.
Transferencia bancaria/ ingresos en línea.
Aplicación contable.
10
Solicitar la bitácora virtual de los ingresos y
cotejar con libros de contabilidad, IVA y
estado de cuentas bancarios.
11
Comprobar si el sistema genera pistas de
auditoría y si estas son revisadas
periódicamente.
12
Realizar un corte de caja para verificar que lo
ingresos por ventas en el local son remesados
a tiempo y concuerdan con los documentos
legales.
13
Observar los procedimientos del manejo de
caja chica para detectar posibles
desviaciones de efectivo.
I-55
111
14
Efectuar una prueba de las operaciones del
comercio electrónico simulando una venta en
línea con el propósito de:
a) Verificar si se solicita al cliente
registrarse para poder efectuar la
compra.
b) Comprobar que la página web
descargue correctamente los
productos vendidos del inventario.
c) Revisar que la página web emita un
documento por la venta de la
mercadería.
d) Confirma si es otorgado al cliente un
tiempo límite para elaborar una
comprar.
15
Seleccionar un artículo de la página y
corroborar que se despliegue una ventana
con la descripción del mismo y que se permita
hacer comparaciones con otros productos
similares, posteriormente verificar los precios
de los productos en línea contra la lista de
precios actualizada y autorizada por la
administración.
16
Al agregar el articulo al carrito de compras,
corroborar si le indica al usuario que el articulo
ha sido agregado, verificar si después de
seleccionar un producto se puede seguir
comprando, finalmente revisar si se conceden
descuentos y rebajas sobre ventas.
I-56
112
17
Observar si la confirmación de la venta se
hace antes, durante o después del pago.
18
Por medio de confirmaciones externas
indagar con los clientes si al efectuar una
venta, este recibe confirmaciones ya sea por
correo electrónico o algún otro medio.
19
A través de confirmación externa verificar si la
cuenta bancaria está a nombre de la entidad
e indagar sobre la existencia de otra cuenta.
20
Revisar si existe alguna cuenta bancaria
internacional para ventas en línea como una
medida de control.
21
Comprobar si la entidad almacena saldos de
efectivo por ventas en la cuenta de un
intermediario.
22
Entrevistar al o a los encargados de la
entidad con el propósito de conocer el nivel de
desagregación de funciones que posee para
evitar posibles riesgos de fraude.
23
Realizar entrevistas con el personal de las
diferentes áreas administrativas para conocer
si la gerencia aplica políticas que prevengan y
detecten la posibilidad de fraude.
24
Verificar si la empresa cumple con la
presentación y pago de impuestos mensuales
a través de las declaraciones formales
detallando el monto correcto de las compras y
ventas realizadas.
I-57
113
25
Realizar cortes de forma verificando las
facturas emitidas en diciembre del año
anterior y en enero de los años posterior
analizando la existencia, integridad y
contabilización de estas.
26
Verificar si los ingresos ajenos a las
operaciones normales han sido segregados
de los ingresos por ventas y están
presentados de forma adecuada.
Asistente: D.W.R. Fecha: 17 de septiembre 2013
Encargado: A.F.M.
Supervisor: A.E.M.
I-58
114
Cliente: Online Sport, S. A. de C. V.
Programa de auditoría
Área: Gastos.
Objetivos:
I. Verificar que los gastos presentados en los estados financieros realmente existan y se
encuentren respaldados por su respectivo documento legal.
II. Evaluar la correcta clasificación de los gastos según lo requieren las NIIF y las normativas legales
aplicables a la entidad.
III. Descartar la posible omisión de partidas de gastos que influyan en la relevancia de los datos
presentados en los estados financieros.
IV. Concluir acerca de la razonabilidad de las cifras expresadas en cada una de las cuentas del rubro
de gastos.
N° Procedimiento Referencia P.T. Hecho por
1
Elaborar una cédula sumaria de los gastos
reflejados en los auxiliares y cotejarlos con
los saldos en libro mayor. Indagar si existen
diferencias significativas y documentar
resultados.
2
Preparar sub cédulas que desglose los saldos
de gastos administrativos y operativos a la
fecha de evaluación partiendo de los saldos al
31 de diciembre 2013.
3
Elaborar una muestra de asientos contables y
comprobar que los gastos están registrados
de acuerdo a las políticas de la entidad.
4
Comprobar conforme a las notas del estado
de resultado, la presentación de los gatos de
acuerdo a su naturaleza o función.
I-59
115
5
Verificar que los gastos cumplan con los
siguientes atributos:
a) Reconocido correctamente en
contabilidad.
b) Que sea necesario para producir o
conservar renta para su
deducibilidad.
c) Registrado en el periodo
correspondiente.
d) Cuente con el respaldo físico y
debidamente autorizado.
6
Seleccionar partidas de gastos y cotejar
contra facturas o créditos fiscales emitidos
por los proveedores, para comprobar que los
montos registrados estén según los
documentos emitidos.
7
Requerir anexos y declaraciones de renta y
verificar que los gastos deducibles declarados
estén clasificados de acuerdo al artículo 29 de
la Ley de Impuesto Sobre la Renta.
8
Revisar los asientos contables de gastos
pagados por anticipados y comparar con los
periodos anteriores para identificar partidas
inusuales o la omisión de las mismas.
9
Cotejar los documentos de respaldo de los
gastos: orden de compra, factura, informe y
acta de recepción.
10
Verificar las partidas de los gastos con sus
respectivos respaldos, realizadas en fecha de
corte, para cerciorarse de que estos fueron
registrados en el tiempo que corresponden.
I-60
116
11
Realizar un recálculo de las retenciones
legales de la planilla de sueldos y comparar
los montos retenidos en el periodo contra los
recibos de pago y declaraciones
correspondientes.
12
Solicitar conciliaciones bancarias y
comprobar que las erogaciones realizadas
estén relacionadas con el pago a proveedores
o gastos vinculados se relacione con la
operatividad de la empresa.
13
Elaborar un cédula que contenga los gastos
asociados con el mantenimiento de la página
web con los siguientes elementos:
a) Pagos de certificados de seguridad.
b) Pago de licencias de antivirus.
c) Renovación de dominio y hosting.
d) Salario del encargado de
mantenimiento.
14
Elaborar una cédula narrativa sobre la política
de envió de mercadería y comprobar que la
empresa registre los gastos por envió y que
cumple con su procedimiento.
15
Identificar mediante la observación e
inspección si el sistema contable reconoce los
gastos de forma automática por envió de
mercaderías.
16
Seleccionar una muestra de registros del
sistema contable y determinar si se clasifican
de manera automática los gastos locales y los
gastos por importación de mercadería.
I-61
117
17
Examinar los anexos de intangible que posee
la entidad, y comprobar que la amortización
se lleve de forma separada y registre de
acuerdo a la sección 18 “Activos Intangibles”
de la NIIF para PYMES.
18
Solicitar al encargado de compras que
proporcione un reporte de las adquisiciones
relacionadas al comercio electrónico para
verificar que se encuentren debidamente
registradas.
19
Realizar una revisión de la cuenta de
provisión por devoluciones, comparando con
la estimación del ejercicio y determinar la
razonabilidad de las cifras, descartando
desviaciones significativas en los montos de
registrados.
20
Verifique que las correcciones y ajustes de
errores contables de períodos anteriores se
hayan registrado correctamente y evalúe sus
soportes.
21
Hacer un recálculo del cuadro de
amortizaciones de los intangibles utilizados
en la figura del comercio electrónico.
Asistente: D.W.R. Fecha: 17 de septiembre 2013
Encargado: A.F.M.
Supervisor: A.E.M
I-62
118
Cliente: Online Sport, S. A. de C. V.
Programa de auditoría
Área: Inventario.
Objetivos:
I. Determinar la razonabilidad del saldo de la cuenta de inventario a través de la ejecución de pruebas
sustantivas para el ejercicio 2013.
II. Comprobar a través de pruebas de cumplimiento la eficiencia de los controles internos acerca del
manejo de inventario.
III. Revisar que los saldos de las transacciones estén reconocidos, medidos y presentados, de
conformidad a la sección 13 Inventarios de la NIIF para PYMES.
IV. Verificar que se registren oportunamente los movimientos de inventarios resultantes de ventas a
través de la tienda virtual de la entidad, así como también asegurarse de que se mantenga una
sincronía entre los stocks físicos y los mostrados en la página web.
V. Evaluar que el tratamiento contable de las mercaderías en consignación y obsoletas estén de
acuerdo a las políticas contables de la entidad.
N° Procedimiento Referencia P.T. Hecho por
1
Programar una entrevista con el encargado
del área de inventario para obtener
conocimientos acerca del manejo de esta
área y solicitar la siguiente documentación:
a) Políticas contables.
b) Manual instructivo para nuevos y
antiguos empleados.
c) Lineamientos para el procedimiento
de conteo físico de mercadería.
I-63
119
I-64
2 Elaborar una cédula sumaria de las sub-
cuentas que componen inventario; partir de
los saldos al 31 de diciembre de 2012 añadir
adiciones, retiros, ventas y reclasificaciones
tomadas de los diferentes auxiliares
solicitados, finalmente comparar resultados
con saldos al 31 de diciembre de 2013 en
caso de existir diferencias significativas
indagar y documentar resultados.
3
Obtener el listado de inventarios, cotejar los
totales con el libro auxiliar y probar la
exactitud aritmética.
4
Tomar una muestra de las partidas
significativas de inventario tomando como
referencia la materialidad obtenida y
partiendo de estas verificar los siguientes
atributos:
a) Probar el conteo de los productos
seleccionados.
b) Aclarar diferencias con el personal
apropiado.
c) Investigar diferencias significativas y
documentar resultados.
5
Participar junto a la administración en la
práctica de conteos físicos de los inventarios
que se realizan cada mes, para corroborar la
existencia de los artículos.
6
Durante la realización del inventario
inspeccionar el lugar de almacenamiento de
la mercadería identificando mediante una lista
120
de chequeo que se cumpla lo siguientes
atributos:
a) Personal suficiente y adecuado.
b) Infraestructura y espacio físico
idóneo de acuerdo al volumen
mercadería existente con respecto a:
1) Ubicación
2) Áreas
3) Fácil movimiento
4) Temperatura
5) Paredes, pisos y techos.
6) Iluminación
7) Ventilación
c) Protección de artículos de alto valor.
d) Control de cantidades significativas.
e) Control de artículos obsoletos, en
consignación y dañados.
7
Una vez concluido el conteo físico, recorra las
instalaciones con el encargado para
comprobar que todos los artículos fueron
contados y que no hay artículos contados dos
veces. Y finalmente pedir una copia de la
documentación utilizada para el control del
conteo físico de inventarios.
8
En el caso de existir diferencias verificar que
el saldo de inventario al final del año este
ajustado de acuerdo a los resultados del
conteo físico.
9
Realizar un recálculo del método de valuación
de inventario consecutivamente cotejar
resultados con saldos en libros; preguntar
acerca de diferencias significativas y
documentar resultados.
I-65
121
10
Determinar que la medición inicial de los
inventarios se realice al importe menor entre
el costo y el precio de venta menos los costos
de terminación y venta, mediante la
reejecución del proceso.
11
Seleccionar una muestra de ventas de
mercadería, verificando lo siguientes
atributos:
a) Que la documentación soporte se
encuentre a nombre de la empresa.
b) Verificar que haya una factura o
comprobante de crédito fiscal a
nombre del mismo proveedor
descrito en contabilidad y que el
documento especifique el precio del
producto comprado.
c) Que exista una orden de compra que
especifique el tipo de producto
comprado y que el precio
contabilizado corresponda al de la
factura.
d) Comprobar que las operaciones
aritméticas fueron realizadas
correctamente.
12
Realizar procedimientos analíticos para
identificar las áreas que requieren
procedimientos adicionales, de la siguiente
manera:
Calcule las siguientes razones financieras:
a) Costo de venta/inventario (Rotación
de inventario).
I-66
122
b) 365/Rotación de inventario (Rapidez
con la que se rota los inventarios).
13
Evaluar si se necesitan procedimientos
adicionales sobre partidas no probadas en la
población de muestra.
14 Revisar que la provisión por devoluciones sea
adecuada de acuerdo al giro del negocio.
15
Solicitar póliza de contrato que ampare la
protección de los inventarios en cuanto robo e
incendio.
16
Solicitar al encargado de la tienda virtual, un
reporte de las existencias de los productos
ofrecidos en ella y cotejarlo con los stocks
mantenidos en bodega.
17
Realizar una comparación entre la kardex
física y la electrónica, con el fin de comprobar
que el proceso de descarga de inventarios en
la kardex electrónica según las cantidades de
productos adquiridos. Indagar sobre
irregularidades significativas y posteriormente
documentar resultados.
18 Identificar partidas de productos extraviados y
verificar la correcta aplicación legal en cuanto
a la facturación de dichos inventarios.
19
Revisar el corte al final del periodo contable,
de las entradas y salidas de inventarios, para
determinar que se han registrado todos los
costos en relación a las ventas y que estos
hayan sido registrados en el periodo que
corresponden.
I-67
123
20
Comprobar a través de confirmación externas
con consignatarios la existencia de
mercaderías en consignación.
21
Indagar y elaborar cédula analítica sobre
procedimientos acerca de mercadería
obsoleta, dañada o de lenta rotación.
22 Revisión analítica del comportamiento de
costo de venta versus lo ingresos de la
entidad durante el ejercicio 2013.
23 Ejecutar una conciliación entre el inventario y
el costo de los productos vendidos
24 Cotejar el presupuesto de costos versus los
costos reales.
25 Solicitar a la gerencia las políticas
correspondientes con respecto al deterioro de
inventarios.
26 Revisar el control anual de deterioro de
inventario correspondiente a 31 de diciembre
2013 y ejecutar los siguientes procedimientos
a) Verificar que el análisis sea de
acuerdo a lo establecidos en la
sección 27 de la NIIF para Pymes.
b) Realizar un recálculo de esta
evaluación partiendo de los saldos
del 31 de diciembre de 2012
c) Cotejar el deterioro con los
correspondientes registros
contables.
d) Indagar sobre las diferencias
materiales y documentar resultados.
Asistente: D.W.R. Fecha: 15 de septiembre 2013
Encargado: A.F.M.
Supervisor: A.E.M.
I-68
124
Cliente: Online Sport, S. A. de C. V.
Programa de auditoría
Área: Propiedad, planta y equipo.
Objetivos:
I. Verificar la exactitud de los registros en el rubro de propiedad, planta y equipo, para la totalidad de
los activos que lo conforman.
II. Comprobar que las notas relacionadas a este componente de los estados financieros, reflejen lo
requerido en la sección 17 de la NIIF para PYME.
III. Indagar que los conceptos relacionados con estos activos, como: depreciaciones, ajustes por
revaluaciones, pérdidas por obsolescencia, hayan sido estimados apropiadamente según la
normativa financiera aplicable.
N° Procedimiento Referencia P.T. Hecho por
1
Realizar una cédula sumaria de propiedad
planta y equipo al 31 de diciembre de 2013
para cotejar con saldos de la contabilidad.
2 Solicitar a la gerencia políticas documentadas
para el manejo de activos distintos de los
inventarios.
3
Observar y realizar una cédula narrativa
acerca de los procesos para el manejo de
activos distintos de los inventarios.
4 Elaborar cédula analítica acerca de los
procesos para el manejo de activos.
5
Construir una cédula y verificar si las políticas
cumplen con los siguientes atributos:
I-69
125
a) Seguridad
b) Limpieza
c) Mantenimiento
d) Controles contables.
e) Base de valuación.
f) Política de reparación,
mantenimiento, renovación y
mejoras.
g) Ubicación
h) Medición inicial y posterior
i) Métodos de depreciación como
amortización
6
Revisar que los controles auxiliares cumplan
con los siguientes requisitos:
a) Ubicación
b) Código
c) Depreciación
d) Vida útil
e) Valor de desecho
f) Precio
g) Fecha de adquisición
7
Observar y comprobar tanto la existencia
física como la ubicación de los activos, según
lo indicado por la gerencia.
8
Solicitar a la gerencia los soportes que
respalden la propiedad legal sobre los activos
distintos de los inventarios y verificar que
estos se encuentren a nombre de la entidad.
9
Analizar instalaciones de las empresa para
determinar si estas cumplen con los
siguientes atributos:
I-70
126
a) Espacio.
b) Seguridad.
c) Limpieza.
d) Mantenimiento.
10
Solicitar registros y documentación legal de
las propiedades, terrenos y otros bienes
inmuebles de la entidad.
11
Verificar que las autorizaciones para la
adquisición de elementos nuevos de
propiedad, planta y equipo indican las
unidades que se van a remplazar y realizar
una cédula narrativa del tratamiento contable
que se le da a estos activos.
12
Solicitar a la gerencia la documentación legal
acerca de seguros contraincendios y robos.
13
Examinar las autorizaciones de las compras y
comparar si coinciden con lo presupuestado
por la administración o lo autorizado.
14 Indagar con los empleados si se cuenta con
procedimientos sobre el retiro o baja de
activos distintos de los inventarios y realizar
una cédula narrativa de este proceso.
15
Requerir confirmación externas a
proveedores de órdenes de compra, para
cotejar que los saldos sean los autorizados o
presupuestados.
16
Elaborar un recálculo de los montos de
depreciación y comparar con los registros
contables, indagar diferencias significativas y
documentar resultados.
I-71
127
17
Inspeccionar y realizar una cédula analítica
acera del procedimiento para determinar vida
útil, valor de desecho y .método de
depreciación de los activos.
18
Examinar los registros contables para
verificar que las erogaciones de
mantenimiento, reparaciones o mejoras sean
reveladas de acuerdo a la sección 17 de la
NIIF para Pymes y leyes tributarias.
19 Solicitar a la gerencia las políticas
correspondientes con respecto al deterioro
demás activos
20 Requerir al encargado de activos los
controles acerca de los otros activos de la
entidad para evaluar si los indicadores de
deterioro estén de acuerdo a las políticas
contables.
21 Realizar una integración de la cuenta “Gastos
por deterioro de activo”, con los respectivos
auxiliares de demás activos distintos de
inventario al 31 de diciembre de 2013.
Asistente: D.W.R. Fecha: 15 de septiembre 2013
Encargado: A.F.M.
Supervisor: A.E.M.
I-72
128
Cliente: Online Sport, S. A. de C. V.
Programa de auditoría
Área: Seguridad y confidencialidad de información.
Objetivos:
I. Verificar que la información de carácter sensible acerca del cliente como de la entidad se encuentre
resguarda y protegida de manera adecuada.
II. Evaluar la correcta aplicación de medidas de seguridad y control interno para disminuir los riesgo
a un nivel aceptable
III. Determinar si las medidas de seguridad logia y física ejecutadas dentro de la empresa son las más
idóneas.
1
Solicitar a la gerencia los documentos donde
se encuentre las políticas que se utilizan para
efectuar un control adecuado de la tienda
virtual.
2
Mediante una cédula narrativa describir si los
procesos de control utilizados en la tienda
virtual son los más oportunos para la página
web.
3
Realizar entrevistas al grupo o encargado de
la página web para conocer si cuentan con la
competencia y experiencia suficiente para el
cargo.
4
Requerir al encargado de soporte y
mantenimiento técnico, la calendarización de
actividades a ejecutar en la página web de la
entidad y solicitar reporte o documentos de
tareas realizadas.
I-73
129
5
¿Revisar los diferentes permisos otorgados
por la gerencia en cuanto a cambios y ajuste
a la tienda virtual?
6
Si la entidad cuenta con los servicios de un
especialista para dar mantenimiento; solicitar
por medio de confirmación externa, la opinión
sobre el trabajo y procedimientos realizados
7
Efectuar pruebas a la página web sobre el
reconocimiento del cliente comprobando si la
entidad cuenta con procedimientos idóneos
para la identificación del comprador.
8
Evaluar si las pruebas de identificación del
cliente son seguras y diversificadas.
9
Verificar a través de confirmaciones externas
con los clientes si estos son informados por los
cambios con respecto a su usuario a través de
correo electrónico o por algún otro medio.
10
Manifestar que la información que se brinda a
los clientes en la tienda virtual sea la correcta
en relación a los precios, productos,
existencias y cambios que se realicen de
forma reciente.
11
Comprobar que se proporcione a los clientes
los términos y condiciones con respecto al uso
de su información y que estas cláusulas se
encuentren claramente establecidas antes de
que el usuario se registre.
12
Confirmar si la empresa utiliza correos
corporativos y no un servidor gratuito, a través
de la documentación que respalde el pago del
servicio.
I-74
130
13
Entrevistar a empleados e indagar sobre si
existen manuales o instrucciones en cuanto el
uso de correo electrónico de la entidad.
14
Observar y determinar con una muestra
selectiva de correos enviados por el personal
de la empresa enviada a través del correo
electrónico cuenta con firma digital y
encriptación.
15
Realizar ataques a la base de datos de la
entidad para determinar si el sistema de
seguridad resguarda y protege información de
carácter sensible de los clientes.
16
Evaluar si el equipo en que se encuentra la
base de datos cumple con los siguientes
atributos:
a) Posee mantenimiento adecuado
b) Ubicación física segura
c) Cuenta con un sistema de
instalaciones eléctricas seguras.
d) Se cuenta con UPS, regulador de
Voltaje y supresor de pico
17
Corroborar que las bases de datos de la
entidad cuenta con un grado de cifrado
aceptable.
18
Realizar una cédula narrativa, describiendo si
existen y se realizan procedimientos
adecuados en cuanto al acceso a las bases de
datos de los clientes.
19
Realizar una prueba con un dispositivo de
almacenamiento USB, para detectar medidas
I-75
131
de seguridad con respecto a extracción de
información.
20
Solicitar a la gerencia las políticas o manuales
documentados para el uso de la aplicación
móvil para el manejo de la tienda virtual por
parte de los clientes.
21
Evaluar los procedimientos de mantenimiento
a la aplicación de la tienda virtual.
22
Verificar si la entidad posee el diseño o código
fuente de la página web utilizada como
plataforma para servicio del comercio
electrónico.
23
Solicitar a la gerencia las políticas
documentadas y utilizadas en cuanto a evitar
el no repudio a la tienda virtual.
24
Evaluar si la página web de la entidad cuenta
con una interfaz amigable.
25
Solicitar a la entidad que nos proporcione el
documento el cual ampare la licencia de
antivirus que utiliza.
26
Analizar si el antivirus cumple con los
siguientes atributos:
a) Anti-spyware.
b) Protección en transacciones
financieras.
c) Anti- phishing y spam.
d) Protección contra hackers.
27
Revisar configuración de navegadores en
cuanto las políticas de su uso:
a) Cookies
b) Caché
I-76
132
c) Historial
28
Realizar un muestreo selectivo el los
computadores que posee los empleados de la
entidad y comprobar se cuenta con un acceso
a internet restringido.
29
Acceder al certificado de seguridad y verificar
que contengan los siguientes datos:
a) Nombre del comercio al cual ha sido
emitido.
b) Nombre de la autoridad certificadora
c) Periodo de validez.
d) Huellas digitales y grado de cifrado.
Asistente: D.W.R. Fecha: 16 de septiembre 2013
Encargado: A.F.M.
Supervisor: A.E.M.
I-77
133
CAPÍTULO IV: CONCLUSIONES Y RECOMENDACIONES.
4.1 Conclusiones.
Tomando como base el análisis de la información obtenida en la investigación realizada, se exponen las
siguientes conclusiones:
I. El principal problema para las firmas de auditoría, es la obtención y confirmación de la evidencia
virtual que se genera en las empresas que realizan operaciones de comercio electrónico.
II. Los riesgos que implican los negocios vía internet como pérdida financiera debido a fraude y
manipulación o extravió de información confidencial, representan una incidencia significativa en los
registros contables así como también en la integridad y confiabilidad de la información presentada
en los estados financieros.
III. Las instituciones que tienen como propósito la formación de los profesionales, no están
capacitando adecuadamente en tecnología a los contadores y estos no buscan educación continua
en TI, mediante cursos de enseñanzas en los cuales se puedan especializar acerca de esta
temática.
IV. Actualmente las firmas de auditoría no cuentan con una guía en la cual puedan apoyarse si se les
presentará la oportunidad de desarrollar un encargo de esta naturaleza; además no se cuenta con
información bibliográfica suficiente que esté enfocada específicamente a este tema.
134
4.2 Recomendaciones.
I. A las firmas de auditoría y contadores públicos, que utilicen procedimientos basados en riesgos
para reducir a un nivel tolerable el riesgo de detección existente en las operaciones electrónicas
llevadas a cabo por una entidad.
II. A los encargados de auditoría que tengan dificultades para evaluar operaciones electrónicas
complejas, apoyarse en un experto en la materia, el cual facilite la obtención de evidencia suficiente
y adecuada, que permita cumplir con los objetivos propuestos.
III. Al Instituto Salvadoreño de Contadores Públicos, Red de Contadores, Corporación de Contadores
y otras entidades afines, para que brinden cursos de especialización en tecnologías de la
información, los cuales tengan como objetivo a corto plazo la capacitación técnica del contador
para ejercer la auditoría en el campo del comercio electrónico.
IV. Se les recomienda a los auditores el uso de esta herramienta, la cual describe los elementos
mínimos que deben considerarse en el proceso de planificación de auditoría para entidades que
implementen comercio electrónico.
135
BIBLIOGRAFÍA
Consejo de Normas Internacionales de Auditoría y Atestiguamiento (IAASB siglas en inglés). Año 2013.
Última edición. “Normas Internacionales de Auditoría (NIA’s) y Control de Calidad. Reino Unido”.
Consejo de Normas Internacionales de Contabilidad (IASB siglas en inglés). Año 2011. Última edición.
“Normas Internacionales de Información Financiera para Pequeñas y Medianas Entidades (NIIF para
PYMES) Departamento de Publicaciones IASCF. Reino Unido”
COSO (Committee Of Sponsoring Organizations). “Gestión de Riesgos Corporativos-Marco Integrado;
Tecnicas de Aplicacion”, Año 2005. Version Española: PWC (pricewaterhousecoopers). Estados Unidos.
Asamblea Legislativa, Decreto legislativo No. 296, diario oficial No. 143, tomo No. 316, publicado el 31
de julio del año 1992, última reforma año 2014. Ley de Impuesto a la Transferencia de Bienes Muebles
y a la Prestación de Servicios. El Salvador.
Asamblea Legislativa, Decreto legislativo No. 671, diario oficial No. 140, tomo No. 228, publicado el 31
de julio del año 1970, última reforma año 2014. Código de Comercio. El Salvador.
Asamblea Legislativa, Decreto legislativo No. 776, diario oficial No. 166, tomo No. 368, publicado el 8 de
septiembre del año 2005, última reforma año 2013. Ley de Protección al Consumidor. El Salvador.
136
DR-CAFTA, Tratado de Libre Comercio entre República Dominicana, Centroamérica y Estados Unidos de
Norteamérica. Año 2004, Washington, Distrito de Columbia, Estados Unidos de Norteamérica. Ratificado
por El Salvador el 17 de diciembre del año 2004.
Luis Sánchez Zimmermann. “Estudio del Estado General de la Preparación para el Comercio Electrónico en
El Salvador” San Salvador, Mayo de 1999.
PUBLICACIONES DE ISACA
ISACA. Año 2012. “COBIT 5 Procesos Catalizadores”. Impreso en los Estados Unidos.
ISACA. Año 2012. “COBIT 5 Un Marco de Negocio y la Gestión de las TI de la Empresa”. Impreso en los
Estados Unidos.
ISACA. Año 2012. “COBIT 5 Implementación”. Impreso en los Estados Unidos.
ISACA. Año 2013. “ITAF 3 EDITION A Professional Practices Framework For Is Audit/Assurance”. Impreso
en los Estados Unidos.
ISACA. Año 2013. “Big Data Impacto y Beneficios”. Articulo Técnico de ISACA. www.isaca.org.
ISACA. Año 2011. “Geolocalización: Riesgos, problemas y estrategias”. Articulo Técnico de ISACA.
www.isaca.org.
ISACA. Año 2009. “Marcos de Riesgos de TI”. Articulo Técnico de ISACA. www.isaca.org.
ISACA. Año 2010. “Virtualización: Beneficios y desafíos”. Articulo Técnico de ISACA. www.isaca.org.
ITAF (Federación Internacional de Contadores). Edición 2008. “Manual de los Procedimientos
Internacionales de Formación”. Impreso en los Estados Unidos. Sitio Web (consultado en el año 2013):
“http://www.ifac.org”.
Sergio Solís. Ernst & Young ISACA. Año 2012. “Prevención de Fuga de Datos”.
138
Índice de anexos
ANEXO 1: Técnica de recolección de datos.
ANEXO 2: Análisis e interpretación de los resultados.
ANEXO 3: Glosario.
ANEXO 4: Carta de oferta.
ANEXO 5: Carta de aceptación del servicio.
ANEXO 6: Carta de compromiso.
ANEXO 7: Carta de requerimiento.
ANEXO 8: Lista de firmas de auditoría con sede en el departamento de San Salvador.
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS ECONÓMICAS
ESCUELA DE CONTADURÍA PÚBLICA
CUESTIONARIO
DIRIGIDO A: los contadores públicos autorizados por el Consejo de Vigilancia de la Profesión de Contaduría
Pública y Auditoría.
PROPÓSITO: la presente guía de preguntas ha sido elaborada por estudiantes de la carrera de licenciatura
de Contaduría Pública, con el propósito de sustentar el trabajo de investigación relativo a la planificación
de auditoría basada en riesgos en empresas que realizan operaciones de comercio electrónico.
INDICACIONES: marque con una “X” la(s) respuesta(s) que usted considere más conveniente o
complementar según el caso.
1. ¿Dentro de su cartera de clientes usted ha prestado servicio de auditoría a entidades que realizan
operaciones de comercio electrónico?
SI NO
2. ¿De la lista que se presenta a continuación cuáles son las áreas que ha recibido capacitaciones? Puede
seleccionar más de una opción. En caso de no haber recibido capacitaciones en el área de tecnología
pasar a la pregunta 5.
a) Impuesto
b) Financieros
c) Tecnología
d) Mercantil
ANEXO 1 ANEXO 1
e) Control interno
f) Normativa Internacional en Contabilidad y Auditoría
3. ¿Cuáles son los contenidos impartidos en el área de tecnología? Puede selección más de una opción.
a) Comercio electrónico
b) Programación de software
c) Evidencia virtual
d) Riesgos informático
e) Fraude informático
f) Ofimática
g) Sistemas operativos
h) Uso de software de auditoría
4. ¿Qué ente fue encargado de impartir la capacitación, seminario o charla?; Puede seleccionar más de
una opción
a) Instituto Salvadoreño de Contadores Públicos
b) Corporación de Contadores de El Salvador
c) INSAFORP
d) FEPADE
d) Otro
5. En caso de no haber recibido capacitaciones en el área de tecnología; ¿Cuáles son los motivos? Puede
seleccionar más de una opción
a) Poca demanda de servicios de auditoría financiera en entidades que poseen comercio electrónico
b) No existen capacitaciones, seminarios o charlas adecuadas a la temática
c) Los costos de formación en esta área son elevados
d) No es un tema de carácter importante
e) Poco desarrollo del comercio electrónico en el país
6. ¿Considera que el papel que juega la formación académica y profesional que se brinda actualmente en
la materia de tecnologías de información en auditorías financieras es suficiente?
SI ☐ NO
7. ¿Al momento de realizar una auditoría en entidades que realizan operaciones de comercio electrónico
cuales son las áreas que a su juicio representan mayor riesgo? Puede seleccionar más de una opción
a) Activos
b) Ingresos
c) Gastos
d) Pasivos
e) Aspectos de integridad, confidencialidad y disponibilidad de información
8. ¿Qué tipo de procedimientos se efectúan al analizar este tipo de operaciones?
a) Procedimientos tradicionales con el uso de computadoras ☐
b) Procedimientos auxiliados con el uso de computadoras
c) Procedimientos auxiliados con el apoyo de un experto ☐
9. A su criterio, ¿Qué tipo de procedimiento de auditoría son importantes para disminuir el riesgo de
auditoría en una compañía que posee transacciones en comercio electrónico?
a) Pruebas sustantivas
b) Pruebas de cumplimiento
c) Pruebas analíticas
d) Prueba de detalle
10. ¿Cuándo la evidencia es virtual cuál de las técnicas que se presenta a continuación representa mayor
dificultad de comprobación de la fiabilidad de la misma?
a) Inspección
b) Observación
c) Confirmación externa
d) Recalculo
e) Reejecución
f) Procedimientos analíticos
g) Indagación
11. En el caso de haber realizado una auditoría financiera a una entidad que implementa comercio
electrónico; ¿cuáles son los principales hallazgos u observaciones que encuentra? Puede seleccionar
más de una opción
a) Ausencia de controles
b) Políticas deficientes ☐
c) Ausencia de políticas específicas al área ☐
d) Falta de integridad en los datos
e) Falta de seguridad y fiabilidad
12. ¿Cuáles son los riesgos que representan mayor dificultad en comercio electrónico?; Puede seleccionar
más de una opción.
a) Pérdidas financieras como resultado de fraude
b) Pérdida de información confidencial
c) Utilización no autorizadas de los recursos de las entidades ☐
d) Manipulación en la información otorgada por el cliente
e) Dificultad al determinar la fiabilidad en las transacciones electrónicas
f) Evidencia virtual difícil de grabar
13. ¿Al realizar una auditoría a entidades que poseen transacciones de comercio electrónico consideraría
la ayuda de un experto?
a) Sí se requiere la ayuda de un experto
b) Sí se requiere la ayuda de un experto, aunque se cuente con un área especializada en tecnologías
de información.
c) No se requiere la ayuda de un experto, aunque se cuente con un área especializada en tecnologías
de información.
d) No se requiere la ayuda de un experto y no se cuenta con un área especializada en tecnologías de
información.
14. ¿Dentro del equipo de trabajo existe un experto en el área de tecnología que contribuya a la solución
de problemas en auditoría de financieras?
SI NO ☐
15. Como profesionales en Contaduría Pública, al momento de ejecutar auditoría de estados financieros,
¿ha considerado los aspectos que establece la Guía de Educación N°11 que tiene como nombre
“Tecnología de la información en el currículum de contabilidad” emitida por IFAC?
SI NO
16. ¿Considera que existe material adecuado o información bibliográfica suficiente, para auxiliarse en la
correcta planificación de auditoría para entidades que realizan operaciones de comercio electrónico?
SI NO
17. ¿Considera necesario y útil contar con una metodología de orientación para la planificación de auditoría
basada en riesgos para empresas que realizan operaciones de comercio electrónico?
SI NO
18. A su criterio, como profesional de la Contaduría Pública, ¿Utilizaría un documento que trate acerca de
cómo elaborar una planificación de auditoría basada en riesgos para empresas que realizan
operaciones de comercio electrónico?
SI NO ☐
Absoluta Relativa
1) Si 9 20%
2) No 35 80%
44 100%
TABLA-1
Respuestas
Frecuencia
TOTAL
UNIVERSIDAD DE EL SALVADOR
FACULTAD DE CIENCIAS ECONÓMICAS
ESCUELA DE CONTADURÍA PÚBLICA
CUESTIONARIO
DIRIGIDO A: los contadores públicos autorizados por el Consejo de Vigilancia de la Profesión de Contaduría
Pública y Auditoría que tienen sede en el departamento de San Salvador.
PROPÓSITO: la presente guía de preguntas ha sido elaborada por estudiantes de la carrera de licenciatura
de Contaduría Pública, con el propósito de sustentar el trabajo de investigación relativo a la planificación de
auditoría basada en riesgos para empresas que realizan operaciones de comercio electrónico.
INDICACIONES: marque con una “X” la(s) respuesta(s) que usted considere más conveniente o
complementar según el caso.
Pregunta No.1
¿Dentro de su cartera de clientes usted ha prestado servicio de auditoría a entidades que realizan
operaciones de comercio electrónico?
Objetivo: conocer si los profesionales han realizado auditorías en comercio electrónico.
Los porcentajes han sido determinados tomando en cuenta las respuestas proporcionadas por las firmas de auditoría
FUENTE: Datos obtenidos por el equipo investigador.
ANEXO 2
Absoluta Relativa
1) Impuesto 33 75%
2) Financieros 25 57%
3) Tecnología 6 14%
4) Mercantil 25 57%
5) Control Interno 31 70%
6) Normativa Internacional en Contabilidad y Auditoria 42 95%
Frecuencia
Respuestas
TABLA-2
Análisis
De acuerdo a los resultados obtenidos por medio del cuestionario, se determinó que solo el 20% de los
profesionales entrevistados ha prestado servicios de auditoría a clientes que realizan operaciones de
comercio electrónico y 8 de cada 10 afirman lo contrario.
Pregunta No. 2
¿De la lista que se presenta a continuación cuáles son las áreas que ha recibido capacitaciones? Puede
seleccionar más de una opción. En caso de no haber recibido capacitaciones en el área de tecnología
pasar a la pregunta 5.
Objetivo: indagar si los contadores públicos han recibido formación especializada para realizar
encargos de auditorías en comercio electrónico.
Análisis
Al preguntar a los entrevistados sobre en qué áreas ha tenido capacitaciones, se obtuvo como resultado
que las Normativas son la temática en la que más se ha recibido formación con un 95%. Además el área de
impuestos es la segunda más demandada con un 75%, ya que los clientes deben cumplir con sus
respectivas obligación formales y sustantivas antes el fisco.
Absoluta Relativa
1) Comercio Electrónico 2 33%
2) Programación de Software 0 0%
3) Evidencia virtual 2 33%
4) Riesgos Informático 2 33%
5) Fraude Informático 2 33%
6) Ofimática 0 0%
7) Sistemas operativos 4 67%
8) Uso de software de auditoría 6 100%
Frecuencia
Respuestas
TABLA-3
Otra de las áreas que representa un buen porcentaje de respuestas es la de control interno 70% debido a
que las entidades buscan mejorar sus procesos internos cada día con el propósito de cumplir metas y
objetivos. En el mismo porcentaje se encuentra finanzas y mercantil con 57%. Apenas un 14% afirmaron
haber recibido educación continua en áreas de TI.
Pregunta No.3
¿Cuáles son los contenidos impartidos en el área de tecnología? Puede selección más de una opción.
Objetivo: conocer en qué área de tecnología es la que posee mayor relevancia para los contadores
públicos
Análisis
Consultando con los entrevistados que han recibido capacitación en el área de tecnología en base a una
pregunta con múltiples opciones de respuesta, se determinó como resultado que el uso de software de
auditoría es el tema con mayor relevancia con un 100%, dejando con 67% al uso de sistemas operativos
que en la mayoría de encargos de auditoría son vitales para realizar procedimientos, y solo 33% opina que
ha recibido en comercio electrónico, riesgo informático y evidencia virtual.
Absoluta Relativa
1) Instituto Salvadoreño de Contadores Públicos 0 0%
2) Corporación de Contadores de El Salvador 0 0%
3) INSAFORP 0 0%
4) FEPADE 6 100%
Frecuencia
Respuestas
TABLA-4
Pregunta No.4
¿Qué ente fue encargado de impartir la capacitación, seminario o charla?; Puede seleccionar más de
una opción
Objetivo: identificar que instituciones son las que más abordan esta temática dentro del país.
Análisis
Al obtener respuesta de cuál es la institución en que han recibido capacitaciones se estableció que FEPADE
es donde se han recibido formación de este tipo, según los datos obtenidos con un 100%, y esto es
preocupante debido a que instituciones que estén afines a la carrera de Licenciatura en Contaduría Pública
no son mencionadas como entes de preparación para los diferentes profesionales interesados en la
temática.
Absoluta Relativa
1) Poca demanda de servicios de auditoría financiera en entidades que poseen comercio electrónico 20 53%
2) No existen capacitaciones, seminarios o charlas adecuadas a la temática 20 53%
3) Los costos de formación en esta área son elevados 10 26%
4) No es un tema de carácter importante 6 16%
5) Poco desarrollo del comercio electrónico en el país 10 26%
Frecuencia
Respuestas
TABLA-5
Pregunta No. 5
En caso de no haber recibido capacitaciones en el área de tecnología; ¿Cuáles son los motivos? Puede
seleccionar más de una opción
Objetivo: indagar la causa del porque los contadores públicos no han recibido capacitaciones en
tecnología.
Análisis:
Según el 53% de las respuestas de los entrevistados, el principal motivo por el cual no han recibido
capacitaciones en el área tecnológica es porque el mercado de este tipo de encargos es limitado a
comparación de la cantidad de trabajos disponibles en otras áreas. Lo anterior abonado por la inexistencia
de seminarios, charlas o diplomados que impartan este tipo de temática comprueban la poca relevancia que
se le ha tomado al comercio electrónico en el país, es por esto que se dificulta a los profesionales auditar
este tipo de operaciones debido a la falta de información metodológica para llevar a cabo la planificación de
la auditoría.
TABLA-6
Absoluta Relativa
1) Si 2 5%
2) No 42 95%
44 100%
Frecuencia
Respuestas
Total
Pregunta No. 6
¿Considera que el papel que juega la formación académica y profesional que se brinda actualmente en
la materia de tecnologías de información en auditorías financieras es suficiente?
Objetivo: establecer si la formación recibida a lo largo de la carrera es suficiente para realizar trabajos
en auditorías especiales enfocadas a tecnologías de información.
Análisis:
Notablemente se muestra en la gráfica anterior que los entrevistados con un 95% afirman que no es
suficiente la formación actual en el área de tecnología, porque en las diferentes universidades de el salvador
las materias desarrolladas son pocas para poder tener la suficiente competencia para desarrollar este tipo
de trabajos especializados.
Absoluta Relativa
1) Activos 16 36%
2) Ingresos 27 61%
3) Gastos 8 18%
4) Pasivos 6 14%
5) Aspectos de integridad, confidencialidad y disponibilidad de información 35 80%
Respuestas
Frecuencia
TABLA-7
Pregunta No. 7
¿Al momento de realizar una auditoría en entidades que realizan operaciones de comercio electrónico
cuales son las áreas que a su juicio representan mayor riesgo? Puede seleccionar más de una opción
Objetivo: identificar los principales riesgos para el auditor en este tipo de trabajo.
Análisis:
Según los entrevistados, hay tres aspectos que representan un mayor riesgo al auditar compañías
dedicadas al comercio electrónico, 80% de los entrevistados opinaron que el área de aspectos de
confidencialidad e integridad es una de las más difíciles de auditar por las diferentes situaciones que se
puedan presentar en este tipo de negocios, así como aspectos de ingreso y la parte de los activos que
también muestra una elevada preocupación por las personas indagadas con el 61% y 36% de las respuesta
respectivamente.
TABLA-8
Absoluta Relativa
1) Procedimientos tradicionales con el uso de computadoras 6 14%
2) Procedimientos auxiliados con el uso de computadoras 15 34%
3) Procedimientos auxiliados con el apoyo de un experto 29 66%
Frecuencia
Respuestas
Pregunta No.8
¿Qué tipo de procedimientos se efectúan al analizar este tipo de operaciones?
Objetivo: determinar qué tipo de procedimientos son planeados en una auditoría enfocada a comercio
electrónico.
Análisis:
Según los entrevistados un 66% requiere el apoyo de un experto, en comunión con la pregunta 3 y 10
podemos observar que necesitan la ayuda de un profesional especializado aun contando con un área
especializada de TI dentro de las firmas y cabe destacar que los profesionales capacitados en tecnología
expresaron que utilizan procedimientos con el uso de computadoras y un especializado para mayor fiabilidad
en cuanto los procesos aplicados.
Absoluta Relativa
1) Pruebas sustantivas 31 70%
2) Pruebas de cumplimiento 21 48%
3) Pruebas analíticas 21 48%
4) Prueba de detalle 12 27%
Frecuencia
Respuestas
TABLA-9
Pregunta No.9
A su criterio, ¿Qué tipo de procedimiento de auditoría son importantes para disminuir el riesgo de auditoría
en una compañía que posee transacciones en comercio electrónico?
Objetivo: Identificar qué tipo de procedimientos son los más usados por los contadores públicos
Análisis:
En su mayoría, los entrevistados respondieron que los procedimientos más efectivos para reducir el nivel
del riesgo de auditoría es la aplicación de pruebas sustantivas. Esto se debe a que estos encargos requieren
la obtención de evidencia de auditoría suficiente y apropiada para comprobar que los estados financieros
están libres de incorrección o sesgo material y presenta cifras económicas razonables conforme a las
actividades comerciales de la entidad.
Absoluta Relativa
1) Inspección 16 36%
2) Observación 15 34%
3) Confirmación externa 17 39%
4) Recalculo 2 5%
5) Reejecución 2 5%
6) Procedimientos analíticos 8 18%
7) Indagación 14 32%
Frecuencia
Respuestas
TABLA-10
Pregunta No. 10
¿Cuándo la evidencia es virtual cuál de las técnicas que se presenta a continuación representa mayor
dificultad de comprobación de la fiabilidad de la misma?
Objetivo: Identificar qué tipo de técnica representa mayor dificultad a los contadores públicos
Análisis:
Los entrevistados opinaron con un 39%; 36% y 34% que las técnicas con más dificultad de aplicar en este
tipo de entidades, son la confirmación externa, inspección y observación respectivamente. Lo que
relacionado con la pregunta n° 13 cobra sentido, debido a que en ella quedo en evidencia la necesidad que
tienen los profesionales de auditoría en contar con un experto para evaluar este tipo de transacciones y en
comunión con la pregunta n° 14 que los mismos respondieron no contar con un especialista dentro de su
equipo de auditoría, queda claro que las dificultades en este tipo de encargos vienen dadas por la falta de
conocimientos técnicos o el no contar con un documento guía de cómo realizar una planificación para
empresas dedicadas al comercio electrónico.
Absoluta Relativa
1) Ausencia de controles 4 44%
2) Políticas deficientes 4 44%
3) Ausencia de políticas específicas al área 5 56%
4) Falta de integridad en los datos 7 78%
5) Falta de seguridad y fiabilidad 9 100%
Frecuencia
Respuestas
TABLA-11
Pregunta No. 11
En el caso de haber realizado una auditoría financiera a una entidad que implementa comercio
electrónico; ¿cuáles son los principales hallazgos u observaciones que encuentra? Puede seleccionar
más de una opción.
Objetivo: identificar cuáles son los hallazgos más potenciales en este tipo de auditorías
Análisis
Lo resultados establecieron que al momento de realizar una auditoría, los profesionales afirmaron que la
falta de seguridad y fiabilidad con un 100% es la que representa mayores hallazgos u observaciones. Con
un 78% falta de integridad de los datos, con 44% ausencia de controles y políticas deficientes, con un 56%
la ausencia de políticas específicas que muestran una tendencia a que estas conforman la mayoría de
inconvenientes que se detectan al momento de realizar el encargo en este tipo de empresas.
Absoluta Relativa
1) Pérdidas financieras como resultado de fraude 26 59%
2) Pérdida de información confidencial 20 45%
3) Utilización no autorizadas de los recursos de las entidades 12 27%
4) Manipulación en la información otorgada por el cliente 28 64%
5) Dificultad al determinar la fiabilidad en las transacciones electrónicas 18 41%
6) Evidencia virtual difícil de grabar 4 9%
Frecuencia
Respuestas
TABLA-12
Pregunta No. 12
¿Cuáles son los riesgos que representan mayor dificultad en comercio electrónico?; Puede seleccionar más
de una opción.
Objetivo: Identificar cuáles son los hallazgos más potenciales en este tipo de auditorías
Análisis:
El riesgo que identifican los auditores con más frecuencia en comercio electrónico está en la manipulación
de la información, lo cual se relaciona con los resultados de la pregunta número 9 en la que se manifiesta
que necesitan la ayuda de un experto en la ejecución de los procedimiento de auditoría y en ese sentido
existe pruebas sustantivas que son las más utilizadas para disminuir el riesgo según lo manifestado en la
pregunta 10, destaca también que según pregunta 11 las técnicas con mayor dificultad para obtener
evidencia son la confirmación externa, inspección y observación, las cuales como conjunto de técnicas se
conocen como confiabilidad.
Absoluta Relativa
1) Sí se requiere la ayuda de un experto 23 52%
2) Sí se requiere la ayuda de un experto, aunque se cuente con un área especializada en tecnologías de información 21 48%
3) No se requiere la ayuda de un experto, aunque se cuente con un área especializada en tecnologías de información 0 0%
4) No se requiere la ayuda de un experto y no se cuenta con un área especializada en tecnologías de información 0 0%
Frecuencia
Respuestas
TABLA 13
Pregunta No. 13
¿Al realizar una auditoría a entidades que poseen transacciones de comercio electrónico consideraría la
ayuda de un experto?
Objetivo: determinar la necesidad del apoyo de un experto en auditorías de comercio electrónico
Análisis:
Según los resultados obtenidos, el 100% de los entrevistados afirmó que se requiere de la ayuda de un
experto al analizar transacciones de comercio electrónico, incluyendo dentro de estos a 21 firmas a pesar
de que cuentan con un área especializada en informática, dieron el visto bueno el contar con la opinión del
especialista en TI.
Absoluta Relativa
1) Si 14 32%
2) No 30 68%
Frecuencia
Respuestas
TABLA-14
Pregunta No. 14
¿Dentro del equipo de trabajo existe un experto en el área de tecnología que contribuya a la solución de
problemas en auditoría de financieras?
Objetivo: identificar si los contadores siempre cuentan con el apoyo de un experto.
Análisis:
Al preguntar a los entrevistados, se obtuvo que 30 de 44 profesionales de auditoría no cuentan con un
experto en informática en su grupo de trabajo, lo cual en relación con la pregunta 13 en donde declararon
que si es necesario contar con un experto en técnicas informática, queda en evidencia que son necesarios
conocimientos especializados al momento de tratar con empresas que realizan operaciones de comercio
electrónico, por lo que se considera fiable para el 68% de las entidades que no poseen un especialista,
contar con documentos muestren como elaborar una planificación basada en riesgos para empresas que
inviertan en este negocio.
Absoluta Relativa
1) Si 11 25%
2) No 33 75%
Frecuencia
Respuestas
TABLA-15
Pregunta No. 15
Como profesionales en Contaduría Pública, al momento de ejecutar auditoría de estados financieros, ¿Ha
considerado los aspectos que establece la Guía de Educación N°11 que tiene como nombre “Tecnología
de la información en el currículum de contabilidad” emitida por IFAC?
Objetivo: conocer si los auditores en la actualidad al momento de ejecutar un trabajo de auditoría
consideran los aspectos que establece la Guía de Educación N°11.
Análisis:
Según lo indagado, los entrevistados respondieron en un 25% que ha considera aplicar la “Guía de
educación N° 11” para obtener la competencia suficiente para desarrollar trabajos especializados de
auditoría en tecnología, pero según lo manifestado en la pregunta dos solo un 14% lo lleva a cabo
capacitándose en el área de tecnología.
Absoluta Relativa
1) Si 10 23%
2) No 34 77%
Frecuencia
Respuestas
TABLA-16
Pregunta No. 16
¿Considera que existe material adecuado o información bibliográfica suficiente, para auxiliarse en la
correcta planificación de una auditoría en entidades que realizan operaciones de comercio electrónico?
Objetivo: establecer si existe material idóneo para auxiliarse en la planificación de una auditoría en
comercio electrónico.
Análisis:
Según lo manifestado por los entrevistados un 77% opina que en la actualidad no se cuenta con material
suficiente y adecuado para auxiliarse al momento de elaborar una planificación de auditoría de entidades
que se dediquen al comercio electrónico. Mientras que un 30% afirma que si, debido a que dentro de la
muestra se encuentran firmas de auditoría con representación internacional las cuales proporcionan
manuales y procedimientos específicos a seguir en este tipo de negocios.
Absoluta Relativa
1) Si 41 93%
2) No 3 7%
Frecuencia
Respuestas
TABLA-17
Pregunta No. 17
¿Considera necesario y útil contar con una metodología de orientación para la planificación de una auditoría
basada en riesgos en empresas que realizan operaciones de comercio electrónico?
Objetivo: identificar la necesidad de contar con memo de planificación en empresas que realizan
operaciones de comercio electrónico
Análisis:
Según los resultados obtenidos se demuestra claramente en la muestra con 93%, que si es necesario y útil
contar con un memorándum de planificación para este tipo de negocios el cual tenga como objetivo
establecer una metodología de orientación en desempeñar este tipo de trabajos.
Absoluta Relativa
1) Si 41 93%
2) No 3 7%
Frecuencia
Respuestas
TABLA-18
Pregunta No. 18
A su criterio, como profesional de la Contaduría Pública, ¿Utilizaría un documento que trate acerca de
cómo elaborar una planificación de auditoría basada en riesgos en empresas que realizan operaciones
de comercio electrónico?
Objetivo: conocer si el trabajo de investigación será utilizado por contadores públicos certificados
Análisis
Según lo investigado los entrevistados afirmaron con un 93%, que si utilizarían el documento que tiene
como objetivo el desarrollo de esta investigación.
GLOSARIO
Adware: muestran publicidad al usuario, la mayoría de estos programas son instalados a software
distribuido de manera gratuita, esta propagación aparece en la interfaz, a veces pueden recolectar y enviar
los datos personales del usuario.
Acceso remoto: ingresar desde una computadora a un recurso ubicado físicamente en otra computadora,
a través de una red local o externa (como internet)
Ataque de hombre en miedo (man-in-the-middle): es una irrupción en el que se adquiere la capacidad
de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que
el enlace entre ellos ha sido violado.
Caballos de Troya, troyanos: esta clase de programas maliciosos incluye una gran variedad de programas
que efectúan acciones sin que el usuario se dé cuenta, sin su consentimiento, recolectan datos y los envían
a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el
funcionamiento del ordenador o usan los recursos para fines criminales, como hacer envíos masivos de
correo no solicitado.
Certificado de seguridad: Es una medida de confianza adicional para las personas que visitan y hacen
transacciones en su página web, permite cifrar los datos entre el ordenador del cliente y el servidor que
representa a la página.
Criptografía: técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos
para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet.
Cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo
(llamado cifra) en información ilegible, llamada criptograma o secreto
Dumpsterdiving: es la búsqueda de información valiosa en la basura, allí van a parar muchos datos
importantes que figuran en notas, documentos confidenciales, configuraciones, e-mails, memorandos
internos, computadoras en desuso, entre otras muchas fuentes.
DOS (ataque de denegación de servicios): ataque a un sistema de computadoras o red que causa que
un servicio o recurso sea inaccesible a los usuarios legítimos.
ANEXO 3
DDOS: es un ataque distribuido de denegación de servicio, el cual se lleva a cabo generando un gran flujo
de información desde varios puntos de conexión.
DNS: situación creada de manera maliciosa o no deseada que provee datos de un Servidor de Nombres de
Dominio (DNS) que no se origina de fuentes autoritativas DNS.
Gusanos de red: este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que
pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas
de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales y globales. Su
velocidad de propagación es muy alta. Al penetrar el equipo, intenta obtener las direcciones de otros
dispositivos en la red para empezar enviarles sus copias. También suelen usar los datos del libro de
contactos del cliente de correo electrónico.
Ingeniería social: práctica de obtener información confidencial a través de la manipulación de usuarios
legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales,
o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información.
Malware: tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de
información sin el consentimiento de su propietario
Nearfieldcommunication (NFC): tecnología de comunicación inalámbrica, de corto alcance y alta
frecuencia que permite el intercambio de datos entre dispositivos.
Phishing: una variedad de programas espías que se propaga a través de correo, con el objetivo de recibir
los datos confidenciales del usuario.
Riskware: no son programas maliciosos pero contienen una amenaza potencial, en ciertas situaciones
ponen sus datos a peligro.
Rootkits: es una colección de programas usados por un hacker para evitar ser detectado mientras busca
obtener acceso no autorizado a un ordenador.
Spyware: software que permite la recolección de información sobre un usuario u organización de forma no
autorizada, su presencia puede ser completamente invisible para el usuario, pueden recolectar los datos
sobre las acciones que realiza el usuario dentro de su computador, contenido del disco duro, software
instalado, calidad y velocidad de la conexión.
Spam: mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter
publicitario, político, de propaganda, solicitando ayuda. También hay dedicados al robo de contraseñas o
números de tarjetas de crédito, cartas de cadena; esto genera una carga adicional a los servidores de correo
y puede causar pérdidas de la información deseada.
Shouldersurfing: práctica de mirar por encima del hombro de un usuario. Cuando se espía la clave de un
empleado en un computadora especial o en un sitio web bancario.
ANEXO 4
CARTA DE OFERTA
Señores
Online Sport, S. A. de C. V.
Presente.
Estimados señores:
Agradeciendo la oportunidad brindada, hacemos de su conocimiento la propuesta de servicios profesionales
para realizar la auditoría de estados financieros, del periodo comprendido del 1 de enero al 31 de diciembre
2013. Los acuerdos establecidos en la presente se mantendrán vigentes a menos que por decisión de
ambas partes sean modificados y plasmados por escrito.
Objetivo:
Realizar una auditoría de estados financieros de acuerdo con las Normas Internacionales de Auditoría y
emitir una opinión acerca de la razonabilidad de las cifras expresadas en los estados financieros, además
proporcionar al término del encargo, informes sobre las observaciones encontradas y recomendaciones
para la administración de Online Sport, S. A. de C. V.
Alcance:
El equipo de auditoría es responsable de realizar una labor basada en NIA, las que requieren que se ejecute
la auditoría con el propósito de obtener una seguridad razonable de las cifras económicas presentadas por
el cliente y que estas se encuentren libres de incorrecciones materiales. De acuerdo con estas normas, a la
firma le corresponde examinar sobre las bases selectivas, la evidencia que respalda los montos y
divulgaciones en los estados financieros; de los cuales se examinarán todos aquellos reportados durante el
período cubierto por la auditoría.
El auditor deberá evaluar los procedimientos para:
a. Verificar la confiabilidad e integridad de la información financiera.
b. Asegurarse que todas las transacciones se han contabilizado adecuadamente y en forma oportuna.
c. Verificar los fondos e inversiones financieras, por medio de confirmaciones directas con los
depositarios.
d. Determinar la valuación de los bienes de uso; así como el adecuado cálculo y contabilización de la
depreciación
e. Inspección física de los bienes de uso.
f. Evaluar la razonabilidad de los pasivos, con verificación de la documentación y pagos posteriores.
g. Análisis de la documentación probatoria para determinar la razonabilidad de ingresos y egresos
del ejercicio fiscal.
h. Solicitar y obtener comentarios o informes necesarios para justificar cualquier situación o condición
que lo amerite.
i. Otros procedimientos que la firma auditora estime convenientes.
Se obtendrán evidencias del sistema de control interno financiero y operativo, con el propósito de verificar
los procesos y la eficiencia en el cumplimiento de actividades. Para poder efectuar una correcta evaluación
de control interno, efectuaremos al menos los siguientes procedimientos:
a) Obtener suficiente conocimiento del sistema de control interno para planear la auditoría y
determinar la naturaleza, oportunidad y extensión de las pruebas a desarrollar.
b) Evaluar los procesos administrativos importantes, que constituyen parte sustancial del control
interno de gestión de la entidad.
c) Verificar los procesos de auditoría interna.
d) Revisar el riesgo de control, o sea la efectividad de las políticas, el ambiente de control y determinar
las áreas críticas de la entidad, para prevenir errores o irregularidades de importancia relativa en
los estados financieros.
e) Indagar en las operaciones de compra de bienes y servicios.
f) Evaluar las transacciones de comercio electrónico realizadas mediante la página virtual.
g) Examinar los procedimientos de acreditación, selección, contratación y capacitación del recurso
humano.
h) Analizar el uso de recursos tecnológicos en la información institucional.
i) Otros que se estimen convenientes de acuerdo al juicio profesional.
Para determinar el cumplimiento de leyes, convenios y regulaciones aplicables, la firma realizará como
mínimo las directrices contenidas en las Normas Internacionales de Auditoría y efectuar al menos
procedimientos tales como:
a) Identificar las leyes y regulaciones pertinentes. Determinar cuáles de estas podrían tener un efecto
directo e importante en los estados financieros.
b) Evaluar para cada requerimiento de importancia, los riesgos que puedan ocurrir y casos
importantes de incumplimiento; esto incluye la consideración y funcionamiento que garantice de
manera razonable la aplicación de estas.
c) Verificar que no se hayan comprado bienes y servicios no autorizados por los niveles
correspondientes. Analizar la elegibilidad de los gastos efectuados sobre la base de comprobantes
originales y conforme a lo dispuesto en el respectivo presupuesto aprobado por la Junta General
de Accionistas.
d) Verificar el seguimiento de contratos para que los proveedores de bienes y servicios, cumplan con
la vigencia de los mismos y prórrogas si hubieren.
e) Otros que se estimen convenientes de acuerdo al juicio profesional.
Como parte de los informes requeridos en los términos de referencia, este se presentará en forma separada;
en cuanto a la revisión del sistema de ingresos se incluirá el siguiente contenido: descripción de los
procesos, áreas críticas identificadas y hallazgos de auditoría.
Informes a presentar.
Se emitirán informes de auditoría financiera de acuerdo a Normas Internacionales de Auditoría, como primer
paso un borrador para la discusión final con la administración y personal responsable que se determine en
los términos de contratación.
Además se realizará un informe final sobre la estructura de control interno, en el cual se resumirán las
deficiencias encontradas en cada una de las visitas que se realizarán e incluirá el seguimiento que se haya
efectuado, determinando la situación en que se encuentra la incorrección al cierre del ejercicio.
Se elaborará un informe final sobre el cumplimiento con leyes y regulaciones aplicables en cual contendrá
un detalle de las desviaciones importantes detectadas en el período examinado, que cumpla con la
definición de reportables, de acuerdo a los elementos siguientes: condición, criterio, causa, efecto y la
recomendación, que ayuden a corregir tanto la causa como la condición.
Además en se incluirá en el informe final la opinión independiente del auditor, previamente discutido con la
administración de la institución.
Es responsabilidad de la firma auditora expresar una opinión sobre las cifras expresadas en los estados
financieros con base al examen realizado a estos, el trabajo se realizará de acuerdo a las Normas
Internacionales de Auditoría, que requieren que se cumpla con requerimientos éticos y que se planifiquen
los términos, para obtener seguridad razonable de que los estados financieros no contienen declaraciones
falsas y erróneas importantes.
Al efectuar las evaluaciones de riesgo, el auditor deberá considerar el control interno relevante para la
preparación y presentación razonable, por la entidad de los estados financieros, con el propósito de diseñar
procedimientos que sean apropiados para cada circunstancia, pero no con el propósito de expresar una
opinión sobre la efectividad del control interno de la entidad. También se incluye la evaluación de las políticas
de contabilidad utilizadas y de la razonabilidad de las estimaciones contables efectuadas por la
administración, así como la evaluación de la presentación general de los estados financieros. Se considerará
que la evidencia obtenida será suficiente y apropiada para proporcionar las bases de la opinión de auditoría.
Responsabilidades de la gerencia respecto a los estados financieros:
Los estados financieros son responsabilidad de la alta dirección. Por ello estos son garantes de las cifras
reflejadas en ellos, así como por el registro contable adecuado de todas las transacciones, además
mantener los controles internos y políticas para la preparación de los mismos, según la normativa aplicable
en El Salvador, la NIIF para PYMES.
Oferta económica.
Personal Cantidad de
personas
Costo por hora de
trabajo
Costo por hora de
trabajo
Costo
total
Auditor encargado 1 74H $7 $518
Sénior 1 256H $3 $768
Asistente de
auditoría 1 248H $2 $496
Total $1,782
Los honorarios detallados anteriormente ya incluyen IVA.
______________________________
Lic. Abel Isaí Flores Marroquín.
Auditor encargado
Auditores, S. A. de C. V.
.
______________________________
Lic. Laura María Reyes de Cativo.
Representante legal
Aceptación del cliente
Online Sport, S. A. de C. V.
CARTA DE ACEPTACIÓN DEL SERVICIO.
Señores.
Auditores, S. A. de C. V.
Presente.
Estimados señores:
Hemos leído su propuesta de servicios, sobre la oferta de auditoría financiera para ONLINE SPORT, S. A.
DE C. V. para el periodo comprendido del 01 de enero al 31 de diciembre 2013, hemos comprendido el
objetivo y el alcance de la misma. Por lo cual nos es grato comunicarles por medio de la presente, nuestra
aceptación de todos los términos y condiciones contenidos en su oferta de servicios profesionales.
Sin más que comunicarles, les deseamos éxitos en sus labores diarias.
Atentamente.
___________________________
Lic. Laura María Reyes de Cativo.
Representante legal
Online Sport, S. A. de C. V.
ANEXO 5
CARTA DE COMPROMISO.
Señores
Online Sport, S. A. de S. V.
Presente.
Han solicitado se auditen los estados financieros de la sociedad “Online Sport, S. A. de C. V”, que
comprenden el estado de situación financiera, estado de resultados, estado de cambios en el patrimonio y
estado de flujos de efectivo correspondiente al ejercicio 2013, un resumen de las políticas contables
significativas y otra información explicativa. Nos complace confirmarles mediante esta carta que aceptamos
el trabajo de auditoría y comprendemos su contenido. Se realizará la auditoría con el objetivo de expresar
una opinión sobre las cifras expresadas en los estados financieros, determinar el nivel de confianza
depositado en el sistema de control interno, presentar a la administración una carta a la gerencia con los
hallazgos relevantes encontrados durante el desarrollo del encargo.
Responsabilidad del Lic. Abel Isaí Flores Marroquín y equipo de auditoría asignado.
Se llevará a cabo una labor de conformidad con las Normas Internacionales de Auditoría (NIA). Estas exigen
el cumplimiento de los requerimientos de ética así la planificación y ejecución de auditoría con el fin de
obtener una seguridad razonable de que los estados financieros estén libres de incorreciones material. El
análisis conllevará la aplicación de procedimientos para obtener evidencia sobre los importes y la
información revelada en los estados financieros. Los procedimientos seleccionados dependerán del juicio
del auditor, incluida la valoración de los riesgos de incorreción material en los estados financieros, debida a
fraude o error. La auditoría también incluye la evaluación de la adecuación de las políticas contables
aplicadas y de la razonabilidad de las estimaciones contables realizadas por la administración, así como la
evaluación de la presentación de los estados financieros.
Debido a las limitaciones inherentes en la auditoría, junto con las limitaciones inherentes al control interno,
existe un riesgo inevitable de que puedan no detectarse algunas incorreciones materiales, aun cuando esta
se planifique y ejecute adecuadamente de conformidad a las NIA.
ANEXO 6
Al efectuar las valoraciones de riesgo, tenemos en cuenta el control interno relevante para la preparación
de los estados financieros por parte de la entidad con el fin de diseñar procedimientos de auditoría que sean
adecuados en función de las circunstancias, y no con la finalidad de expresar una opinión sobre la eficacia
del control interno de la entidad. No obstante, se comunicará por escrito cualquier deficiencia significativa
en el control interno relevante para la auditoría de los estados financieros que identifiquemos durante la
realización de esta.
Responsabilidades de Online Sport, S. A. de C. V.
Se realizará la auditoría partiendo de la premisa que reconocen y comprenden que son responsables de:
a) La preparación y presentación fiel de los estados financieros de conformidad con las Normas
Internacionales de Información Financiera; en el caso de que un tercero ha facilitado la preparación
de estos, se sigue teniendo la misma responsabilidad.
b) El control interno que la administración considere necesario para permitir la preparación de estados
financieros libres de incorreción material, debida a fraude o error; y
c) Proporcionar:
Acceso a toda la información de la que tenga conocimiento la administración y que
sea relevante para la preparación de los estados financieros, tal como registros,
documentación y otro material;
Información adicional que se pueda solicitar para los fines de auditoría; y
Acceso ilimitado a las personas de la entidad de las cuales consideremos necesario
obtener evidencias.
Como parte del proceso, se solicitará a la administración confirmación escrita de las manifestaciones
realizadas a nuestra atención en relación con la auditoría.
Se espera contar con la plena colaboración de sus empleados durante nuestras visitas.
Los honorarios serán facturados de acuerdo a lo acordado en la carta oferta. Estos se fijan por ejercicio
económico y se determinan tomando en cuenta las horas hombre incurridas en el cumplimiento de nuestros
programas de trabajo.
El equipo de auditoría estará conformado por:
Lic. Abel Isaí Flores Marroquín (Auditor encargado)
Li. Alejandro Enrique Martínez Hernández (Sénior)
Lic. Dennis Wilfredo Ramírez Zepeda (Asistente de auditoría)
Del resultado del trabajo se entregará a la administración de “Online Sport, S. A. de C. V. “, el dictamen
sobre los estados financieros, informes con los resultados de nuestras observaciones y recomendaciones
con respecto a la evaluación del control interno, de los procedimientos de contabilidad y del cumplimiento
oportuno de las obligaciones legales.
Es posible que la estructura y el contenido del informe tengan que ser modificado en función de los hallazgos
de la auditoría.
Se les ruega que firmen y devuelvan la copia adjunta a esta carta para indicar que conocen y aceptan los
acuerdos relativos al encargo, incluidas las responsabilidades de la firma.
Auditores, S. A. de C. V.
Recibido y conforme, en nombre de la sociedad “Online Sport, S. A. de C. V.”.
______________________________
Lic. Laura María Reyes de Cativo.
Representante legal
Online Sport, S. A. de C. V.
CARTA DE REQUERIMIENTO
Lic. Carlos Alberto Díaz Mata.
Contador general.
01 de septiembre 2013.
Estimado licenciado:
A continuación se le proporciona la lista de documentación que se requiere para llevar a cabo la auditoría
de estados financieros en nuestra primera visita a ONLINE SPORT, S. A. DE C. V., que nos ha sido
encomendada según convenio pactado con la administración de la empresa para el ejercicio de 2013,
aclarando que el periodo de revisión estará conformado por dos visitas; la primera septiembre 2013 y
segunda enero del 2014.
Para actualizar el expediente permanente de auditoría se necesita contar con copia de lo siguiente:
1. Actas de asamblea de accionistas ordinarias y extraordinarias, las cuales nos indicarían si durante
el ejercicio económico sujeto a revisión hay modificaciones a los estatutos sociales, aumentos de
capital, cambio de objetos sociales y demás relacionados. Con las cuales se pretende verificar la
existencia de los acuerdos tomados, como de las obligaciones a las que esa sujeta la empresa.
2. Dictámenes de auditoría correspondientes al ejercicio 2011 y 2012, manuales de políticas y
procedimientos establecidos por la administración de la compañía, diagramas de flujo de
operaciones para verificar su debida observancia. Organigrama actualizado de la empresa en
donde se aprecie la estructura organizativa, los puestos y nombres de las personas que la forman.
3. Contratos celebrados y/o vigentes durante el periodo sujeto a revisión y contratos pasados.
4. Escritura de constitución.
5. Leyes y regulaciones aplicables y formularios utilizados por la empresa.
Para la revisión del control interno y contabilidad de la compañía, se requiere lo siguiente:
ANEXO 7
1. Balanza de comprobación analítica al 31 de agosto 2013, integración de las cuentas colectivas de
balance y resultados conciliadas con el mayor.
2. Partidas de diario, ingresos y egresos identificadas por mes, correspondientes al año 2013,
completas y ordenadas por fecha y folio, con su respectiva comprobación documental de cada
movimiento.
3. Conciliaciones bancarias debidamente depuradas de todas las cuentas de la compañía a la misma
fecha, incluyendo cuentas de inversiones en instituciones bancarias, casas de bolsa y similares.
4. Consecutivo de facturas, notas de cargo, notas de crédito y otros documentos de carácter contable
emitidos durante el ejercicio 2013.
5. Análisis de las cuentas y documentos por cobrar por antigüedad de saldos, al 31 de agosto 2013.
6. Integración del activo fijo por fecha de adquisición, número de factura, concepto, costo,
depreciación acumulada y del ejercicio. Así mismo requerimos nos sea mostrado el expediente con
las facturas originales que acrediten la propiedad de los activos fijos, a fin de verificar los datos de
la integración y los requisitos fiscales.
7. Relación a las operaciones entre compañías, en caso de tener saldos y operaciones de cualquier
tipo con empresas afiliadas o subsidiarias u otro tipo de partes relacionadas, se requiere un análisis
detallado de dichas operaciones, el estudio de los precios de transferencia o contraprestaciones
pactados y las conciliaciones de los saldos.
Atentamente
___________________________
Lic. Abel Isaí Flores Marroquín.
Auditor encargado.
Auditores, S. A. de C. V.
Lista de firmas de auditoría con sede en el departamento de San Salvador:
DIRECTORIO ECONOMICO DE EMPRESAS 2011
DEPARTAMENTO MUNICIPIO NOMBRE COMERCIAL ACTIVIDAD
SAN SALVADOR SAN
SALVADOR PACHECO PAREDES AUDITORES CONSULTORES AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR TANAS, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR DESPACHO LIC. JULIO CESAR RIVAS ASCENCIO
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR AR Y S ASOCIADOS, S, A DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR ROMERO PORTILLO Y ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR COLOCHO Y ASOCIADOS TECNOLOGIA, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR MEJICANOS AR Y S ASOCIADOS, S. A. DE C. V. AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN MARTIN INVERSIONES INTERNACIONALES ISAI, S. A. DE C. V. AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR MEJICANOS HC AUDITORES AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SOYAPANGO JH CONSULTORES, S. A. DE C. V. AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR
CENTRO INTEGRAL DE FORMACION PROFESIONAL POR
COMPETENCIA, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
ANEXO 8
SAN SALVADOR SAN
SALVADOR ASECONE, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR CONVENSA
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR CONSULTORES GERENCIALES S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR ACC ASOCIADOS, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR NAVARRO GUEVARA Y ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR PARKER ECHEVERRIA Y ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR SOCIOS EMPRESARIALES S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR CARRANZA Y CARRANZA Y ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR LUIS ALONSO CORNEJO Y ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR BT CONSULTORES, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR ROQUE Y ROQUE ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR ZELAYA RIVAS Y COMPAÑIA, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR FIGUEROA JIMENEZ & CO
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR BARAHONA VARGAS ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR S. Z. CONSULTORES, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR BMM & ASOCIADOS, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR F Y H CONSULTORES
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR MORALES PEREZ Y ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR ZELAYA RIVAS, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR WEDS & CO.AUDITORES Y CONSULTORES EMPRESARIALES
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR CASTELLANOS GOMEZ CABRERA Y ASOCIADOS, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR L. F. JOVEL Y COMPAÑIA
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR FIGUEROA JIMENEZ Y ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR RIVAS CRUZ CHAVARRIA Y ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR MENJIVAR Y MENJIVAR AUDITORES CONSULTORES, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR SERVICIOS PROFESIONALES NAZARETH, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR VENTURA AUDITORES Y ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR KPMG PEAT MARWICK.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR AUDITORES CONSULTORES Y CONTADORES, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR SAFE VENTURE, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR ANAYA VILLEDA Y ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR BG CONSULTORES, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR PETRUS, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR CONSULTING ENTERPRISE, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR GLOBAL AUDITORES Y CONSULTORES
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR MONRIY Y ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR AUDITORES Y CONSULTORES DE NEGOCIOS, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR ORTEGA, CISNEROS, DOMINGUEZ Y CIA
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR OMNI RESOURCES FINANCIAL GROUP, S. A. DE C.V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR PRICEWATERHOUSECOOPERS, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR ZELAYA RIVAS ASOCIADOS Y COMPAÑÍA
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR COCAR ROMANO Y COMPAÑÍA
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR CENTRO DE SERVICIOS COMPARTIDOS, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR CONSULTORES PROFESIONALES TRIBUTARIOS, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR QUINTANILLA SANCHEZ Y ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR MEJIA VALLE Y ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR DESPACHO DE CONTADURÍA PÚBLICA FLORES FLORES
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR CONSULTECNICA, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR
M Y C SERVICIOS TECNICOS CONSULTORES DIFERENCIADOS S.
A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR CASTELLANOS CHACON LIMITADA DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR A.B. DE CISNEROS Y CIA
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR ACSAL, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR AUDITORÍA Y CONSULTORIA ESTRATEGICA, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR RECINOS, RECINOS Y CIA
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR MARCABLE CONSULTORA ECONOMICA , S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR DURAN PONCE Y CIA.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR ESCOBAR, ORTIZ, GUARDADO , S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR GIRON, MARTINEZ, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR PERALTA MARROQUIN Y COMPAÑIA
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR MEJICANOS CONTABILIDAD INTEGRAL AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR MENA RODRIGUEZ Y ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR AUDITORÍA Y CONSULTORÍA, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR CENTROCER, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR ESIN, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR CONTADORES PUBLICOS AUDITORES, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR PIMENTEL CARRANZA & ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR ELIAS & ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR SND ELECTRONICOS, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR BUCARO JOVEL & ASOCIADOS, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR HLB EL SALVADOR, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR LOPEZ , SOLITO Y ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR ERNST & YOUNG EL SALVADOR, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR MORAN MENDEZ & ASOCIADOS, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR CIUDAD REAL Y ASOCIADOS, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR MURCIA & MURCIA Y ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR APOPA CUENTAS DIVERSAS, S. A. DE C. V. AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR MEJICANOS DAVID LOPEZ GRANADINO Y ASOCIADOS AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR OMC Y ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR J. H. VALIENTE Y ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR LOPEZ & ASOCIADOS, LTDA DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR PLUS AUDIT, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR GONZALEZ BARAHONA ASOCIADOS S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR AFE INTERNACIONAL, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR G&A-AUDITORES, CONSULTORES Y ASESORES, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR MAURICIO J. ORELLANA MIXCO Y ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR GUADALUPE RODRIGUEZ Y ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR MEJICANOS PEBE ASEPROIN, S. A. DE C. V. AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR VILANOVA Y ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR AUDITORES, ASESORES, CONSULTORES, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR STAF, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR HERNANDEZ AGUIRRE & ASOCIADOS, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR RODRIGUEZ CRUZ, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR IBC INTERNATIONAL BUSINESS CENTER CORP., S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR ESCOBAR Y ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR REPRESENTACIONES EMPRESARIALES, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR FLORES, FLORES Y ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR VENTURA SOSA, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR SINASEMP
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR L & S, AUDITORES Y CONSULTORES
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR COAUDIT, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR CHILE MONROY, ARTEAGA Y ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR HERNANDEZ MARTINEZ Y ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR QUIJANO MARTINEZ ASOCIADOS, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR CG AUDITORES, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN MARTIN CONTADORES NAJARRO Y COMPAÑÍA AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR AREVALO ALLEN Y ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR GVM Y ASOCIADOS, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR FERNANDEZ Y FERNANDEZ ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR DESPACHO ORELLANA MIXCO Y ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR CUSCATANCI
GO BERRIOS NERIO, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR R. GALLARDO Y CIA.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR FREDY´S CHICAS Y COMPAÑIA
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR MEJIA AGUIRRE Y ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR CORPEÑO Y ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR TORRES RIVAS Y ASOCIADOS , S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR MEJICANOS AUDITORÍA Y GESTION EMPRESARIAL, S. A. DE C. V. AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR OSCAR MORALES Y ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR VALIENTE Y ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR MARTINEZ GARCIA Y COMPAÑÍA
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR GUZMAN RIVERA & ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SOYAPANGO DESPACHO CONTABLE HONLES MANZANO & CIA. AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR ILOPANGO RAMOS REYES Y COMPAÑÍA AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR RIVERA PALMA ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR AUDITORÍA INTEGRAL Y CONSULTORÍA
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR KPMG SOCIEDAD ANONIMA
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR CASTILLO BARRIENTOS Y ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR MIRA HENRIQUEZ AUDITORES, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR OSCAR ARMANDO AGUIÑADA Y ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR CORNEJO & UMAÑA,LTDA DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR ACONSE, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR JOVEL JOVEL Y COMPAÑIA
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR MEJIA NAVARRETER AUDITORES - CONSULTORES, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR CISNEROS CASTRO Y CIA.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR MORALES Y MORALES ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR MALBA, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR CUSCATANCI
GO AUDITORES CONTADORES Y CONSULTORES, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR MORENO PORTILLO Y ASOCIADOS, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR ORELLANA Y ASOCIADOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR AUDITORES Y ASESORES , S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR CASTELLANOS CAMPOS CONSULTORES, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN MARTIN AUDICON, S. A. DE C. V. AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR MEJICANOS DESPACHO CONTABLE CAMPOS AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR FIRMA CAÑENGUEZ
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SOYAPANGO AUDITORÍA EXTERNA Y CONSULTORIA M. O. M. AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR JLR AUDITORES Y CONSULTORES
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR DESPACHO DE AUDITORÍA Y CONSULTORÍA DERAS ORTIZ
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR DESPACHO LILIAN DEL CARMEN FLORES DE PALIOS
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR SAN
SALVADOR JACOBO Y ASOCIADOS, S. A. DE C. V.
AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)
SAN SALVADOR MEJICANOS AUDICONSUL AUDITORÍA Y CONSULTORÍA (EN CONTABILIDAD)